يسعى دليل اليوم إلى توضيح مخاطر ثغرة KRACK Wi-Fi وكيفية حماية نفسك منها. سوف تتعلم أساسيات كيفية عمل KRACK ، بالإضافة إلى الإجراءات التي يمكنك اتخاذها في غضون دقائق لتعزيز أمان شبكتك اللاسلكية المحلية. سنرشدك حتى من خلال تشفير بياناتك باستخدام شبكة افتراضية خاصة لاستكمال دفاعاتك.
يوم آخر ، خطر آخر. يبدو أن هذه هي الطريقة التي تعمل بها الإنترنت هذه الأيام. تم الكشف عن ثغرة KRACK للجمهور في أكتوبر 2017، عرض طريقة سهلة للغاية يمكن للمتسللين توظيفها لاقتحام اتصالات Wi-Fi بدون كلمة مرور. وهذا يعني أن أي جهاز يستخدم الإنترنت اللاسلكي عرضة لنوع جديد من الهجمات - هجوم يتم اختراقه في أمان Wi-Fi نفسه. لحسن الحظ ، هناك بعض الإصلاحات التي يمكن أن تساعد في حمايتك من KRACK. تابع القراءة لمعرفة ما يفعله الهجوم ومعرفة ما يمكنك القيام به للبقاء في أمان.
ضمان استرداد الأموال لمدة 30 يومًا
لن يكون من المبالغة القول إن شبكة Wi-Fi غيرت العالم. الوصول إلى الإنترنت رائع وكل شيء ، ولكن هل يمكنك أن تتخيل ضرورة توصيل هاتفك بالحائط للتحقق من بريدك الإلكتروني؟ تتيح شبكة Wi-Fi للأجهزة الاتصال بالإنترنت بدون كبلات ، مما يسمح لجيل كامل بالنمو مع وصول الإنترنت عائمًا في الهواء. والأكثر من ذلك ، أن التكنولوجيا بدأت في الظهور
انترنت الأشياء، حيث حتى أكثر الأجهزة العادية مثل الثلاجة ، منظم الحرارة ، مفتاح الإضاءة لديها وصول مستمر إلى الإنترنت للحصول على وظائف محسنة. حقا ، ثوري.الجانب السلبي لاتصالات البث هو أنه يمكن لأي جهاز تسجيل الدخول شبكة مفتوحة. لمكافحة هذا ، تم تطوير بروتوكولات الأمان التي تجبر الأجهزة على تمرير شهادة تستند إلى التشفير قبل أن تتمكن من الاتصال. كانت الخصوصية السلكية المتكافئة (WEP) في المقدمة لأول مرة ، ولكن نقاط الضعف الخطيرة جعلتها قديمة جدًا. تم تطوير الوصول المحمي لشبكة Wi-Fi (WPA) كاستجابة ، يليه الوصول المحمي لشبكة Wi-Fi II (WPA2).
من المؤكد أنك لن تكون على دراية بهذه الاختصارات من توصيل أجهزتك الخاصة بالشبكات اللاسلكية. بالنسبة للمستخدم العادي العادي ، لا يوجد فرق كبير بين WEP و WPA و WPA2. من الناحية العملية ، فإنهم ببساطة يجبرونك على إدخال كلمة مرور قبل أن تتمكن من الاتصال. بمجرد التعمق في الأعمال الداخلية لـ WEP و WPA ، تكتشف مع ذلك أن هناك بعض نقاط الضعف القابلة للاستغلال التي تجعل البروتوكولات أقل من الكمال.
تم اكتشاف KRACK ، وهو اختصار لـ Key Reinstallation Attack ، لأول مرة من قبل الباحثين البلجيكيين في عام 2016. تم نشر تحليل مفصل في أكتوبر 2017 ، مما دفع شركات البرمجيات للتدافع لإنشاء تصحيحات لإصلاح الضعف. ومع ذلك ، لا تزال الثغرة الكامنة موجودة ، وقد يكون ذلك مشكلة.
يستغل KRACK خللاً جوهريًا في الوصول المحمي بالدقة اللاسلكية 2 (WPA2) للوصول إلى أي شبكة مؤمنة. يفعل ذلك من خلال استهداف عملية المصافحة المستخدمة للتحقق من توصيل الأجهزة مع جهاز التوجيه. لنفترض أنك تريد توصيل هاتف بشبكتك المنزلية. للتحقق من أن كل من الهاتف والموجه هما الجهازان اللذان يدعيان أنهما ، تتم مصافحة أربعة اتجاهات. خلال هذه العملية ، يتم تبديل مفاتيح التشفير ذهابًا وإيابًا عدة مرات. بافتراض أنك أدخلت كلمة مرور WPA2 الصحيحة وبافتراض أن الشيكات تمرر ، ستصبح مصافحة اليد واضحة ويمكن أن يتصل هاتفك.
للوصول إلى الشبكة ، يعيد KRACK إرسال مفتاح المصافحة الثالث عدة مرات. يؤدي هذا إلى بروتوكول WPA2 على جهاز التوجيه لإعادة تشفير المفاتيح. لا تتم برمجة WPA2 لاستخدام تشفير مختلف عندما يرسل المفاتيح مرة أخرى ، ومع ذلك ، مما يسمح لجهاز تشغيل KRACK للعمل إلى الوراء ، ومقارنة البيانات ، وكشف أجزاء من سلسلة المفاتيح المستخدمة لتشفير المصافحة. من الناحية العملية ، هذا يعني أن KRACK يمكنه معرفة كيف يقوم أي جهاز توجيه بتأمين شبكته ، مما يسمح له بتسجيل الدخول بدون كلمة مرور ويجعل WPA2 غير مجدٍ تقريبًا.
قراءة ذات صلة:هل موجهات VPN مناسبة لك؟
مع الوصول إلى أي شبكة مؤمنة ، سيكون لدى قراصنة KRACK الكثير من الطاقة. لن يتمكنوا فقط من عرض الحزم المرسلة بواسطة الأجهزة المتصلة بجهاز التوجيه نفسه ، بل سيكون بإمكانهم أيضًا حقن البيانات ومعالجتها ، مما يمنحها بشكل فعال بطاقة وصول شاملة لعرضها والتحكم فيها عبر الإنترنت أنشطة. عواقب هذا مخيفة على أقل تقدير. فيما يلي عدد قليل من الأشياء التي يمكن لـ KRACK القيام بها لشبكة Wi-Fi وجهازك المتصل.
توجد نقاط ضعف KRACK في بروتوكول Wi-Fi نفسه ، وليس في البرنامج أو الجهاز الذي تملكه. وهذا يعني أن كل قطعة من الأجهزة المتصلة بالإنترنت تقريبًا يمكن أن تتأثر بـ KRACK ، بما في ذلك الهواتف الذكية ، لعب لوحات المفاتيحوتدفق الأجهزة. KRACK فعال أيضًا ضد كل من بروتوكولي WPA1 و WPA2 ، ولن يوفر تغيير كلمة مرور Wi-Fi أي حماية. مخيف جدا ، أليس كذلك؟ الخبر السار هو أن هناك العديد من الأشياء التي يمكنك القيام بها للبقاء في أمان حتى يتم تحديث WPA لإصلاح الثغرة في صميمها.
بدلاً من إصلاح WPA نفسه ، يطلق مطورو البرامج تصحيحات لتوفير حماية على مستوى نظام التشغيل ضد KRACK. يشمل العملاء الأكثر ضعفًا أجهزة Android وأي شخص يعمل لينكس، على الرغم من أن مستخدمي Windows و Mac و ChromeOS و iOS ليسوا آمنين أيضًا. إذا لم يتم تمكين التحديثات التلقائية ، فمن الأفضل التحقق يدويًا للتأكد من سلامتك. فيما يلي تعليمات لأنظمة التشغيل الرئيسية.
إصلاحات البرامج حاسمة لحماية KRACK ، ولكن لا تنسى جهاز التوجيه الخاص بك. يمكن أن توقف تحديثات البرامج الثابتة المتسللين قبل أن يتمكنوا من الوصول إلى الشبكة ، مما يحمي كل جهاز يتصل من منزلك. يجب أن يكون تحديث البرامج الثابتة تلقائيًا لمعظم المستخدمين ، ولكن إذا لم يكن كذلك ، فيجب عليك التحقق يدويًا للتأكد من أنك محدث. العملية بسيطة جدًا ولكن يمكن أن تختلف من جهاز لآخر. إذا لم تنجح الإرشادات أدناه ، فراجع صفحة دعم الشركة المصنعة لجهاز التوجيه للحصول على دليل مفصل.
إذا كان جهاز الكمبيوتر المنزلي أو الجهاز الذي تم تمكين الإنترنت به يحتوي على فتحة لكابل Ethernet ، فاستخدمه. تدعم معظم أجهزة الكمبيوتر المحمولة ووحدات التحكم بالألعاب كلاهما شبكة Wi-Fi واتصالات سلكية، مما يعني أنه يمكنك تجاوز العديد من نقاط الضعف في KRACK ببساطة عن طريق توصيل سلك. لسوء الحظ ، سيتعين عليك تعطيل بث Wi-Fi لجهاز التوجيه الخاص بك للتأكد من أن مستخدم KRACK لا يمكنه الوصول ، مما قد يمثل إزعاجًا كبيرًا.
تقع معظم هجمات كراك في فئة "الرجل في الوسط". هذا يعني أن شخصًا ما يجلس بينك وبين الإنترنت ، يراقب كل حزمة تمر عبر جهاز التوجيه وتعيد معلومات خاطئة. هجمات الرجل الوسيط غير مرئية تمامًا للمستخدم النهائي ، مما يعني أنك لن تعرف أبدًا أن صفحة الفيسبوك تقوم بتسجيل الدخول وهمية. يعد البقاء آمنًا من هذه الهجمات أمرًا صعبًا ، ولكن هناك بعض الاحتياطات التي يمكنك اتخاذها ، مثل تشفير المعلومات قبل إرسالها عبر الشبكة.
HTTPS في كل مكان هو خط الدفاع الأول الجيد. ملحق المتصفح يجبر مواقع الويب ومتصفحك على استخدام بروتوكول HTTPS، الذي يشفر المعلومات الحساسة. تم إنشاؤها بواسطة Electronic Frontier Foundation ، وهي مؤسسة تم إنشاؤها لحماية خصوصية المستخدم في العصر الرقمي ، ويجب أن تكون إضافة دائمة إلى ترسانة المكونات الإضافية.
طرق أخرى للتشفير تشمل إعداد نفق SSH، أو تشغيل برنامج تشفير محلي ، أو إنشاء شبكة خاصة افتراضية خاصة بك.
الفطرة السليمة هي أفضل حماية ضد هجمات KRACK ، ولكن يمكنك أيضًا إضافة طبقة من الأمان عن طريق تشفير البيانات على جهازك قبل إرسالها عبر الإنترنت. أسهل طريقة للقيام بذلك هي تشغيل VPN في كل مرة تتصل فيها نقطة اتصال Wi-Fi، حتى في المنزل. لن تهزم الشبكات الافتراضية الخاصة هجمات KRACK بمفردها ، ولكنها توفر تشفيرًا إضافيًا قد يضطر أي متسلل إلى قطعه قبل الوصول إلى بياناتك.
لا يجب أن يكون اختيار VPN المناسب شأنًا معقدًا. لقد قدمنا بعض التوصيات أدناه ، تم اختيارها جميعًا بناءً على المعايير التالية. سيساعدك كل واحد على حمايتك من هجمات KRACK ، ويمنحك الوصول إلى المحتوى المقيد جغرافيًا ، والتأكد من إبقائك مجهولًا وآمنًا عبر الإنترنت.
لن تحل الشبكة الافتراضية الخاصة بمفردها مشكلة الضعف في KRACK ، لكنها يمكن أن تقطع شوطًا طويلاً نحو حماية بياناتك الشخصية الحساسة ضد المراقبة أو السرقة. باستخدام معايير البحث المذكورة أعلاه ، وجدنا أن أفضل مزودي VPN لتأمين شبكة Wi-Fi الخاصة بك هم:
السرعة مهمة عند استخدام VPN ، ولكن فقط إذا لم يكن على حساب الأمان. ExpressVPN يصل إلى العلامة مع أكثر من 3000 خادم فائق السرعة مؤمن بتشفير AES 256 بت ، وحماية الهوية المستندة إلى البرامج ، وسياسة عدم تسجيل الدخول على حركة المرور ، وطلبات DNS ، وعناوين IP. قم بتثبيت ExpressVPN على الكمبيوتر المحمول وسطح المكتب والهاتف الذكي والجهاز اللوحي ، ثم تصفح الويب بأمان.
اقرأ كامل مراجعة ExpressVPN.
NordVPN يقدم مزيجًا ممتازًا من الأمان والأمان ، بدءًا من سياسة عدم تسجيل الدخول على النطاق الترددي وحركة المرور والطوابع الزمنية وعناوين IP. يمكنك أيضًا الحصول على مفتاح إيقاف تلقائي ، وحماية تسرب DNS ، وتشفير AES 256 بت على جميع البيانات ، ناهيك عن شبكة خادم ضخمة تضم أكثر من 5100 عقد في 59 دولة مختلفة. كل خطة مدعومة بضمان استرداد الأموال لمدة 30 يومًا من NordVPN ، لذلك ليس هناك خطر من تجربتها.
اقرأ كامل مراجعة NordVPN.
IPVanish يقدم جميع الميزات الصحيحة للحفاظ على سلامتك على الإنترنت ، بما في ذلك تشفير 256-bit AES ، وعدم تسجيل الدخول ، وحماية تسرب DNS ، ومفتاح إيقاف تلقائي. تتضمن النقاط الرئيسية شبكة خادم قوية تمتد على أكثر من 1300 عقد ، واتصالات سريعة ، وميزات عدم الكشف عن الهوية الممتازة. مع IPVanish VPN ، يمكنك التصفح والدفق مع إخفاء الهوية بالكامل على أي جهاز ؛ وجميع الخطط مغطاة بضمان استعادة الأموال لمدة سبعة أيام حتى تتمكن من تجربتها بدون مخاطر.
اقرأ كامل مراجعة IPVanish.
VyprVPN ينقل الخصوصية إلى أعلى مستوى من خلال توفير بروتوكولات صارمة تهزم كتل الرقابة على الإنترنت وتجعل من المستحيل تقريبًا اكتشاف هويتك أو موقعك. يتم دعم كل هذا من خلال تشفير AES 256 بت القابل للتكوين على جميع الأجهزة ، وحماية تسرب DNS ، والتبديل التلقائي للقتل ، وسياسة عدم تسجيل الدخول التي تغطي كلاً من حركة المرور وطلبات DNS.
اقرأ كامل مراجعة VyprVPN.
هل واجهت كراك في البرية؟ ما الحيل التي استخدمتها لتأمين أجهزتك؟ صوت في التعليقات أدناه.
إذا كنت بحاجة إلى VPN لفترة قصيرة عند السفر على سبيل المثال ، يمكنك الحصول على VPN الأعلى تصنيفاً مجانًا. يشمل ExpressVPN ضمان استعادة الأموال لمدة 30 يومًا. ستحتاج إلى الدفع مقابل الاشتراك ، هذه حقيقة ، لكنها تسمح بذلك وصول كامل لمدة 30 يومًا ثم تقوم بالإلغاء لاسترداد كامل المبلغ. سياسة الإلغاء التي لم يتم طرحها على الأسئلة ترقى إلى مستوى اسمها.
يستخدم هذا الموقع Akismet للحد من البريد المزعج. تعرف على كيفية معالجة بيانات تعليقك.
يبدو أن أفضل الأشياء في الحياة تأتي دائمًا مع الظروف ، ويعد تأمين م...
الشبكات الافتراضية الخاصة ليست مضمونة 100٪ ، وتحتاج إلى معرفة كيفية...
Windows 10 أكثر أمانًا من سابقاته ، ولكن للأسف لا يزال لديه بعض نقا...