آیا شما فکر میکنید که شبکه بیسیم شما ایمن است چراکه از سیستم رمزنگاری WPA2 استفاده میکنید؟
اگر اینچنین است، باید در ارتباط با این طرز فکر تجدیدنظر کنید!
محققان امنیتی چندین آسیبپذیری مدیریت کلید را در هسته پروتکل WAP2 یا Wi-Fi Protected Access II کشف کردند که میتواند به یک مهاجم اجازه دهد تا شبکه بیسیم شما را موردحمله قرار داده و ارتباطات اینترنتی شما را استراق سمع کند.
WPA2 یک برنامه تأیید هویت بیسیم ۱۳ ساله است که بهطور گستردهای برای اتصالات بیسیم ایمن استفاده میشود، اما در حال حاضر این استاندارد به خطر افتاده است و تقریباً بر روی تمام دستگاههای بیسیم که در خانهها و محلهای کسبوکار مورداستفاده قرار میگیرند، تأثیرگذار است.
این حمله، KRACK یا Key Reinstallation Attack نامگذاری شده است و اثبات ادعای این حمله توسط یک تیم از محققان که بر روی شبکههای بیسیم محافظتشده جدید کار میکنند، ارائه شده و میتواند برای دزدیدن اطلاعات حساس مانند شماره کارتهای اعتباری، کلمات عبور، پیامکها، پستهای الکترونیک و تصاویر مورد سوءاستفاده قرار گیرد.
ازآنجاکه این ضعف بر روی خود استاندارد بیسیم قرار دارد و نه در نحوه پیادهسازی یا هرکدام از محصولات بهتنهایی، هر پیادهسازی صحیح از پروتکل WPA2 میتواند تحت تأثیر این آسیبپذیری قرار گیرد.
بر طبق گفته محققان، حمله جدید کشفشده بر روی موارد زیر تأثیرگذار است:
- هر دو پروتکل WPA1 و WPA2
- شبکههای شخصی و سازمانی
- رمزهای WPA-TKIP، AES-CCMP و GCMP
بهطور خلاصه، اگر دستگاه شما از شبکه بیسیم پشتیبانی کند، احتمالاً تحت تأثیر این آسیبپذیری قرار میگیرد. محققان در طول تحقیقات اولیه خود، متوجه شدند که اندروید، لینوکس، اپل، ویندوز، OpenBSD ،MediaTek ،Linksys و دیگر سیستمعاملها، تحت تأثیر حملات KRACK قرار دارند.
لازم به ذکر است که حمله KRACK به مهاجمان کمک نمیکند تا رمز عبور شبکه بیسیم مربوطه را بازیابی کنند؛ بهجای آن، به آنها اجازه میدهد تا دادههای کاربران را از طریق بیسیم و بدون بازیابی و یا دانستن رمز عبور واقعی آنها رمزگشایی کنند.
بنابراین صرفاً تغییر رمز عبور شبکه بیسیم شما را نسبت به حمله KRACK مصون نکرده و یا احتمال وقوع آن را کاهش نمیدهد.
در اینجا نحوه کارکرد حمله KRACK آورده شده است:
این حمله توسط Mathy Vanhoef که یک محقق در imec-DistriNet در دانشگاه KU Leuven است، کشف شده است. حمله KRACK توسط بهرهبرداری از روش ۴ طرفه handshake از پروتکل WPA2 که برای ایجاد کلید رمزنگاری ترافیک استفاده میشود، کار میکند.
برای یک حمله موفق KRACK، یک مهاجم نیاز دارد تا قربانی موردنظر را گول بزند تا یک کلید در حال استفاده را مجدداً نصب کند که این امر توسط دستکاری و بازپخش پیامهای handshake رمزنگاریشده به دست میآید.
محققان دراینباره میگویند: “هنگامیکه فرد قربانی مجدداً کلید مربوطه را نصب میکند، پارامترهای مربوطه مانند تعداد بستههای انتقالی افزایشی (بهعنوانمثال nonce) و تعداد بستههای دریافتی (بهعنوانمثال بازدیدهای مجدد) به مقدار اولیه آنها بازنشانی میشوند. اساساً، برای تضمین امنیت، یک کلید فقط باید یکبار نصب و استفاده شود. متأسفانه، ما متوجه شدیم که این امر از طریق پروتکل WPA2 تضمین نشده است. با استفاده از دستکاری handshakeهای رمزنگاریشده، ما میتوانیم در عمل از این ضعف سوءاستفاده کنیم.”
این تحقیق تحت عنوان «Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2» توسط Mathy Vanhoef از دانشگاه KU Leuven و Frank Piessens از imec-DistriNet، Nitesh Saxena و Maliheh Shirvanian از دانشگاه آلاباما در بیرمنگام، Yong Li از Huawei Technologies و Sven Schäge از Ruhr-Universität Bochum منتشر شده است[۱].
این تیم موفق به انجام حمله کلید بازسازی بر روی یک گوشی هوشمند اندرویدی شدهاند که نشان میدهد چگونه یک مهاجم میتواند تمام دادههایی را که قربانیها از یک شبکه بیسیم محافظتشده انتقال میدهد، رمزگشایی کند. شما میتوانید ویدیوی اثبات این ادعا را در اینجا[۲] مشاهده کنید.
محققان دراینباره میگویند: “رمزگشایی بستهها امکانپذیر است، زیرا یک حمله نصب مجدد کلید، باعث انتقال nonces (گاهی اوقات شمارههای بسته یا شاخصهای اولیه نامیده میشود) به صفر میشود. درنتیجه، همان کلید رمزگذاری با مقادیر nonce که قبلاً درگذشته مورداستفاده قرار گرفته است، استفاده میشود.”
محققان میگویند حمله اصلیِ نصبِ مجددِ آنها، میتواند بهطور انحصاری در برابر لینوکس و اندروید ۶٫۰ یا بالاتر باشد؛ زیرا “اندروید و لینوکس را میتوان گول زد تا کلیدهای رمزنگاری تمام صفر(۱) را دوباره نصب کنند (اطلاعات بیشتر در ادامه آمده است)”.
بااینحال، نیازی به ترسیدن از این آسیبپذیری نیست، زیرا شما نسبت به این حمله بهطور عادی آسیبپذیر نیستید، زیرا بهرهبرداری موفقیتآمیز از حمله KRACK نیاز به این دارد که مهاجم ازلحاظ فیزیکی در نزدیکی شبکه بیسیم موردنظر قرار گیرد.
آسیبپذیریهای WPA2 و جزئیات مختصری در ارتباط با آنها
آسیبپذیریهای مدیریت کلید در پروتکل WPA2 که توسط این محققان کشفشدهاند، در اینجا لیست شدهاند:
- CVE-2017-13077: نصب مجدد کلید رمزنگاری دوگانه(۲) (PTK-TK) در یک handshake چهار طرفه
- CVE-2017-13078: نصب مجدد کلید گروهی (GTK) در یک handshake چهار طرفه
- CVE-2017-13079: نصب مجدد کلید گروهی یکپارچه(۳) (IGTK) در یک handshake چهار طرفه
- CVE-2017-13080: نصب مجدد کلید گروهی (GTK) در یک handshake کلید گروهی
- CVE-2017-13081: نصب مجدد کلید گروهی یکپارچه (IGTK) در یک handshake کلید گروهی
- CVE-2017-13082: قبول یک درخواست همبستگی انتقال BSS سریعِ(۴) ارسال مجدد شده و نصب مجدد کلید رمزنگاری دوگانه (PTK-TK) در حال پردازش آن
- CVE-2017-13084: نصب مجدد کلید STK در یک handshake از نوع PeerKey
- CVE-2017-13086: نصب مجدد کلید Tunneled Direct-Link Setup (TDLS) PeerKey یا TPK در یک handshake از نوع TDLS
- CVE-2017-13087: نصب مجدد کلید گروهی (GTK) در حال پردازش یک فریمِ Wireless Network Management (WNM) Sleep Mode Response
- CVE-2017-13088: نصب مجدد کلید گروهی یکپارچه (IGTK) در حال پردازش یک فریمِ Wireless Network Management (WNM) Sleep Mode Response
محققان این آسیبپذیریها را در سال گذشته کشف کردند، اما در روز ۱۴ ژوئیه ۲۰۱۷ شروع به ارسال هشدارها برای چندین فروشنده کردند و در ادامه و همراه با تیم آمادگی اضطراری کامپیوتری ایالاتمتحده(۵) هشدارهای گستردهای به صدها فروشنده در تاریخ ۲۸ اوت ۲۰۱۷ ارسال کردند.
US-CERT دراینباره هشداره داده است که: “تأثیر استفاده از این آسیبپذیریها شامل رمزگشایی، فرستادن مجدد بستهها، دزدیدن ارتباط TCP، تزریق محتوای HTTP و دیگر موارد است. توجه داشته باشید که بهعنوان مسائل مربوط به سطح پروتکل، بیشتر و یا تمام پیادهسازیهای صحیح استاندارد نیز تحت تأثیر این آسیبپذیریها قرار خواهند گرفت.”
برای رفع این آسیبپذیریها، باید منتظر انتشار بهروزرسانی سیستمعامل موردنظر از فروشنده دستگاه خود باشید.
به گفته محققان، ارتباطات از طریق HTTPS ایمن هستند (اما ممکن است ۱۰۰ درصد امن نباشند) و نمیتوانند با استفاده از حمله KRACK رمزگشایی شوند. بنابراین، به کاربران توصیه میشود از یک سرویس VPN ایمن استفاده کنند که تمام ترافیک اینترنت مورداستفاده (HTTPS یا HTTP) را رمزگذاری میکند.
شما میتوانید اطلاعات بیشتر در مورد این آسیبپذیریها را در وبسایت اختصاصی حمله KRACK و مقاله پژوهشی مربوطه بخوانید[۳].
تیم مربوطه همچنین قول داده است که یک ابزار منتشر کند که با استفاده از آن بتوانید بررسی کنید آیا شبکه بیسیم شما آسیبپذیر به حمله KRACK است یا خیر.
وصلههای مربوط به hostapd یا Host access point daemon سیستمعامل لینوکس و تأمینکننده WPA در حال حاضر در دسترس هستند[۴].
منابع
[۱] https://papers.mathyvanhoef.com/ccs2017.pdf
[۲] https://youtu.be/Oh4WURZoR98
[۴] https://w1.fi/security/2017-1
[۵] https://thehackernews.com/2017/10/wpa2-krack-wifi-hacking.html
(۱) all-zero
(۲) pairwise
(۳) integrity
(۴) Fast BSS Transition (FT) Reassociation Request
(۵) United States Computer Emergency Readiness Team (US-CERT)
ثبت ديدگاه