شرح ماهو تشفير WPA2 وكيف يعمل

5

 تشفير WPA2  

هو اختصار ل (Wi-Fi Protected Access 2) وهو منسجم ومتوافق مع المعيار 802.11i وهو يدعم خصائص حماية غير مدعومة في WPA وهو يؤمن حماية قوية للبيانات وتحكم بالوصول للشبكة ويقدم مستوى عالي من الحماية لذلك فقط المستخدمين المصرح لهم يمكنهم الوصول للشبكة.

WPA يؤمن نمطي عمل وهما :

WPA-Personal: هذا النمط يعمل بوجود كلمة سر pre-shared key PSK ويمنع الوصول الغير مسموح به للشبكة، في هذا النمط كل جهاز يقوم بتشفير الترفك traffic باستخدام مفتاح 256 bit key والذي يتم إدخاله ككلمة سر مكونة من 8 إلى 63 حرف.

WPA-Enterprise: يتم باستخدام الشبكة عبر سيرفر server وهو يحوي على RADIUS or EAP للمصادقة المركزية وذلك باستخدام عدة طرق للمصادقة مثل token cards, Kerberos, and certificates المستخدم يحصل على اعتماد للدخول من السيرفر المركزي الذي يجب أن يكون موجود عند الاتصال بالشبكة.

كيف يعمل WPA2 :

في عملية CCMP بيانات مصادقة إضافية additional authentication data – AAD تؤخذ من MAC header وتتضمن في عملية التشفير CCMP هذا يحمي الفريم من تبديل القسم الغير مشفر منه رقم حزمة البيانات packet number PN مشمول ضمن CCMP header للحماية ضد replay attacks ،
 جزء من MAC header و PN يتم استخدامهم لتوليد nonce المستخدمة في تشفير CCMP.

هل نختار WEP أم WPA أم WPA2 ؟

هذا الجدول يوضح بإختصار معلومات عامة حول كل تشفير :



التشفير

خوارزمية التشفير
حجم IV
طول مفتاح التشفير
تقنية فحص السلامة
WEP
RC4
24-bit
40/104-bit
CRC-32
WPA
RC4, TKIP
48-bit
128-bit
Michael algorithm CRC-32
WPA2
ASE-CCMP
48-bit
128-bit
AES-CCMP 

نرجو ان يكون الشرح اعجبكم السلام عليكم


شرح ماهو تشفير WPA وكيف يعمل

1


 تشفير WPA  

WPA هي اختصار ل Wi-Fi Protected Access وهو منسجم مع المعيار 802.11i هو software upgrade ولكنه يمكن أن يحتاج أيضاً إلى تحسين الجهاز hardware upgrade في الماضي التقنية التي كانت تستخدم للحماية هي WEP، سيئة WEP انه يستخدم مفتاح تشفير ثابت وبالتالي المهاجم يستطيع استغلال هذا الضعف باستخدامه أدوات متوفرة بشكل مجاني على الانترنت معهد المهندسين الكهربائيين والالكترونيين IEEE عرف إضافات للمعاير 802.11 تسمح بزيادة الحماية، تقريباً كل شركات Wi-Fi قررت استخدام المعيار WPA لزيادة الحماية.

وبالفعل ازدادت الحماية للبيانات المشفرة في WPA كما أن الرسالة تمر عبر مرحلة فحص سلامة الرسالة Message Integrity Check MIC وتم استخدام برتوكول سلامة المفتاح المؤقتTemporal Key Integrity Protocol TKIP لتحسين تشفير البيانات حيث يم يغير مفتاح التشفير بعد كل فريم باستخدام TKIP وبشكل أتوماتيكي يتم التنسيق بين الاكسس بوينت وجهاز المستخدم.

TKIP – Temporal Key Integrity Protocol : يستخدم التشفير التدفقي RC4 stream cipher encryption مع 128-bit keys and 64-bit keys من أجل المصادقة TKIP قلل من نقطة الضعف التي كانت موجودة في مفتاح WEP وذلك بعدم استخدام نفس العامل الاولي Initialization Vector IV.

المفتاح المؤقت 128-bit Temporal Key: في TKIP المستخدم يبدأ مع 128-bit “temporal key”  – TK الذي يدمج بعدها مع عنوان الماك للمستخدم MAC address ومع IV لينتج المفتاح الذي سيستخدم لتشفير البيانات بواسطة RC4.

WPA حسن WEP: TKIP حسنت WEP وذلك بإضافة طريقة لإعادة توليد المفاتيح لتؤمن تشفير وسلامة للمفاتيح، المفاتيح المؤقتة تتغير كل 10000 packet هذا يجعل TKIP قادر على حماية الشبكة بشكل أكثر من هجوم فك التشفير واستعادة مفتاح التشفير.

كيف يعمل WPA:

لتشفير الحمل المفيد payload بشكل فعال، فإن التشفير WPA encryption يقوم بالخطوات التالية:

مفتاح التشفير المؤقت وعنوان المرسل وTKIP sequence counter TSC يطبقوا كدخل لخوارزمية RC4 لتوليد المفتاح key stream

MAC Service Data Unit  – MSDU والتي هي معلومات الطبقات العليا (من الطبقة الثالثة حتى الطبقة السابعة) وفحص سلامة الرسالة message integrity check  – MIC يتم دمجهم باستخدام خوارزمية Michael.

الناتج من دمج MSDU and MIC يتم تقسيمه لتوليد MAC Protocol Data Unit – MPDU  وهو الفريم اللاسلكي.
قيمة فحص السلامة 32-bit Integrity Check Value ICV تُحسب من أجل MPDU (الفريم)
ناتج دمج MPDU and ICV يدخل في عملية XOR مع key stream لتوليد البيانات المشفرة.
العامل الاولي IV يضاف إلى البيانات المشفرة لتوليد MAC frame.

MAC هنا ليست عنوان الماك بل هي Message Authentication control.

المفاتيح المؤقتة :
تأمين الخصوصية للشبكة اللاسلكية عبر التردد الراديوي جعل من استخدام التشفير هو أمر ضروري.
في البداية WEP استخدم كطريقة تشفير أساسية ولكن بسبب العيوب التي وجدت في هذا التشفير تم استخدام WPA عوضاً عنه، مؤخراً كل المعدات تستخدم إما TKIP (WPA) or ASE WPA2 للتأكيد على حماية الشبكة اللاسلكية. في تقنية التشفير WEP فإن مفاتيح التشفير Temporal Keys تنتج من زوج المفاتيح الرئيسي Pairwise Master Key (PMK) الذي ينتج خلال جلسة المصادقة 
EAP(Extensible Authentication Protocol بينما في WPA and WPA2 فإن مفاتيح التشفير تنتج خلال عملية المصافحة الرباعيةFore-way handshake الحوار التالي يشرح عملية المصافحة الرباعية Fore-way handshake.
الأكسس بوينت AP ترسل EAPOL-key frame يحوي على المصادق الحالي authenticator nonce ANonce إلى المستخدم، الذي يستخدمه من أجل بناء زوج من المفاتيح المؤقت Pairwise Transient Key PTK.
المستخدم يرد بإرساله قيمة nonce-value الخاصة به SNonce مع كود سلامة الرسالة Message Integrity Code – MIC إلى الأكسس بوينت AP.
الأكسس بوينت AP ترسل GTK مع سلسلة أرقام مع كود سلامة رسالة أخر MIC.
المستخدم يؤكد على أن المفاتيح المؤقتة تم تثبيتها.


شرح ماهو تشفير WEP وكيف يعمل

2



 تشفير WEP  

هو إختصار ل Wired Equivalent Privacy وتعني الخصوصية المكافئة للشبكة السلكية و هو برتوكول حماية وهو جزء من المعيار IEEE 802.11 standard الهدف الأولي منه كان تأمين الخصوصية للبيانات في الشبكات اللاسلكية على مستوى يكافئ الخصوصية في الشبكات السلكية. الحماية الفيزيائية يمكن أن تطبق في الشبكات السلكية لمنع الوصول الغير مسموح به إلى مصادر الشبكة أما في الشبكات اللاسلكية فيمكن الوصول إلى الشبكة بدون اتصال فيزيائي معها لذلك قامت IEEE باستخدام آلية تشفير في طبقة data link layer للتقليل من الوصول الغير مسموح به unauthorized access إلى الشبكة اللاسلكية وتم ذلك بتشفير البيانات باستخدام خوارزمية التشفير المتناظر RC4

دور WEP في الاتصال اللاسلكي:

WEP يحمي من التجسس على الشبكة اللاسلكية
يقلل من الوصول الغير مسموح به إلى الشبكة اللاسلكية.

يعتمد على مفتاح سري secret key هذا المفتاح يستخدم لتشفير حزم البيانات packets قبل إرسالها، جهاز المستخدم والأكسس بوينت يتشاركون على هذا المفتاح تتم عملية فحص السلامة integrity check للتأكد من أن حزم البيانات packets لم تتبدل أثناء عملية الإرسال.
WEP يشفر البيانات فقط.

الهدف الأساسي من WEP :

الخصوصية: فهو يؤمن عدم التجسس على البيانات.
التحكم بالوصول: فهو يحدد من يستطيع الوصول للشبكة ومن لا يستطيع.
سلامة البيانات: فهو يحمي البيانات من التغير من قبل طرف ثالث.

النقاط الأساسية في WEP:

WEP يملك نقاط ضعف وخلل في التصميم هو تشفير تدفقي stream cipher يستخدم RC4 لتوليد سلسلة من bytes التي تدخل في عملية XOR مع النص الصريح plaintext.

طول WEP وطول المفتاح السري :

64-bit WEP يستخدم مفتاح بطول 40-bit
128-bit WEP يستخدم مفتاح بطول 104-bit
256-bit WEP يستخدم مفتاح بطول 232-bit

العيوب في WEP:
لم يعرف طريقة لتوزيع مفاتيح التشفير:
1- المفاتيح المشتركة Pre-shared keys تضبط عند التركيب ونادراً ما يتم تغييرها.
2-من السهل اكتشاف النص الصريح من عدد من الرسائل المشفرة بنفس المفتاح.

يستخدم RC4 الذي صمم ليستخدم للتشفير لمرة واحدة وهو غير معد لتشفير عدة رسائل :
1-  بما أن المفتاح المشترك pre-shared key نادراً ما يتم تغييره، فإن المفتاح نفسه يستخدم دائماً.
2- مختبر الاختراق يراقب حركة البيانات traffic ويكتشف طرق مختلفة للعمل مع رسائل النص الصريح.
3- بمعرفة النص المشفر ciphertext والنص الصريح plaintext ، فإن مختبر الاختراق يستطيع حساب مفتاح التشفير.

 مختبر الاختراق يحلل حركة البيانات traffic التي قام بالتقاطها ويقوم بكسر WEP keys بمساعدة أدوات مثل AirSnort, WEPCrack, and dweputils.
طريقة توليد المفاتيح المستخدمة من قبل المُصنعين قابلة للهجوم من أجل مفتاح 40-bit.
خوارزمية تخطيط المفاتيح هي أيضاً عرضة للهجوم.

كيف يعمل WEP:

لتشفير الحمل المفيد payload من الفريم اللاسلكي 802.11 frame فإن تشفير WEP يقوم بالخطوات التالية:

قيمة فحص السلامة 32-bit Integrity Check Value ICV يتم حسابها من أجل فريم البيانات.
ICV تلحق في ذيل فريم البيانات.

العامل الأولي 24-bit Initialization Vector IV يتم توليده ويضاف إلى مفتاح التشفير WEP.
مجموع IV and WEP key يستخدم في دخل خوارزمية RC4 لتوليد Key stream بطول مساوي لمجموع طول البيانات مع طول ICV.

Key stream يدخل في عملية XOR مع مجموع البيانات و ICV وذلك لتوليد البيانات المشفرة التي ترسل بين المستخدم والأكسس بوينت.

العامل الاولي IV يضاف إلى البيانات المشفرة في حقل أخر لتوليد MAC frame MAC ليست العنوان الفيزيائي بل هي Message Authentication Control.

شرح توزيعة Wifislax

1
توزيعة Wifislax هي توزيعة مبنية علي نظام Slackware/GNU/Linux  يمكن حرقها علي فلاشة
او يمكن تثبيتها بشكل قرص اساسي علي الجهاز 

تتميز توزيعة Wifislax بلعديد من ادوات اختبار الاختراق بشكل عام وبشكل اخص اختبار اختراق الشبكات بكل انواعها وعدة ادوات اخري 
تم تطوير توزيعة Slax و توزيعة WHAX وتم انشاء التوزيعة الجديدة Wifislax
 اخر اصدار للتوزيعة 4.11.1  

اهم الادوات المضافة في التوزيعة الجديدة:


EvilapDefende .
GeminisPoisoning .
Patator bruteforce .
findips discover ips on lan .
MITMf .
Airodump Scan visualizer .
Dixiescan .
Spoonwep2 .
cap2hachcat converter .
Hachcat gtk gui wpa/wpa2 .
Hachcat script gui amd .
Hachcat script gui nvidia .
Belkinpingen .
dlinkreverse wps-pin .
Pixiescript .
Trendnet pin calculator .


الموقع الرسمي لتوزيعة
موقع المنتدي 
لتحميل التوزيعة جميع اصدارتها

اداة لحرق التوزيعة علي فلاشة 
اسم الاداة : universal usb installer

جميع الحقوق محفوظه © dzwirelesssecurity

تصميم الورشه