KRACK

آیا شما فکر می‌کنید که شبکه بی‌سیم شما ایمن است چراکه از سیستم رمزنگاری WPA2 استفاده می‌کنید؟

اگر این‌چنین است، باید در ارتباط با این طرز فکر تجدیدنظر کنید!

محققان امنیتی چندین آسیب‌پذیری مدیریت کلید را در هسته پروتکل WAP2 یا Wi-Fi Protected Access II کشف کردند که می‌تواند به یک مهاجم اجازه دهد تا شبکه بی‌سیم شما را موردحمله قرار داده و ارتباطات اینترنتی شما را استراق سمع کند.

WPA2 یک برنامه تأیید هویت بی‌سیم ۱۳ ساله است که به‌طور گسترده‌ای برای اتصالات بی‌سیم ایمن استفاده می‌شود، اما در حال حاضر این استاندارد به خطر افتاده است و تقریباً بر روی تمام دستگاه‌های بی‌سیم که در خانه‌ها و محل‌های کسب‌وکار مورداستفاده قرار می‌گیرند، تأثیرگذار است.

این حمله، KRACK یا Key Reinstallation Attack نام‌گذاری شده است و اثبات ادعای این حمله توسط یک تیم از محققان که بر روی شبکه‌های بی‌سیم محافظت‌شده جدید کار می‌کنند، ارائه شده و می‌تواند برای دزدیدن اطلاعات حساس مانند شماره کارت‌های اعتباری، کلمات عبور، پیامک‌ها، پست‌های الکترونیک و تصاویر مورد سوء‌استفاده قرار گیرد.

ازآنجاکه این ضعف بر روی خود استاندارد بی‌سیم قرار دارد و نه در نحوه پیاده‌سازی یا هرکدام از محصولات به‌تنهایی، هر پیاده‌سازی صحیح از پروتکل WPA2 می‌تواند تحت تأثیر این آسیب‌پذیری قرار گیرد.

بر طبق گفته محققان، حمله جدید کشف‌شده بر روی موارد زیر تأثیرگذار است:

  • هر دو پروتکل WPA1 و WPA2
  • شبکه‌های شخصی و سازمانی
  • رمزهای WPA-TKIP، AES-CCMP و GCMP

به‌طور خلاصه، اگر دستگاه شما از شبکه بی‌سیم پشتیبانی کند، احتمالاً تحت تأثیر این آسیب‌پذیری قرار می‌گیرد. محققان در طول تحقیقات اولیه خود، متوجه شدند که اندروید، لینوکس، اپل، ویندوز، OpenBSD ،MediaTek ،Linksys و دیگر سیستم‌عامل‌ها، تحت تأثیر حملات KRACK قرار دارند.

لازم به ذکر است که حمله KRACK به مهاجمان کمک نمی‌کند تا رمز عبور شبکه بی‌سیم مربوطه را بازیابی کنند؛ به‌جای آن، به آن‌ها اجازه می‌دهد تا داده‌های کاربران را از طریق بی‌سیم و بدون بازیابی و یا دانستن رمز عبور واقعی آن‌ها رمزگشایی کنند.

بنابراین صرفاً تغییر رمز عبور شبکه بی‌سیم شما را نسبت به حمله KRACK مصون نکرده و یا احتمال وقوع آن را کاهش نمی‌دهد.

در اینجا نحوه کارکرد حمله KRACK آورده شده است:

این حمله توسط Mathy Vanhoef که یک محقق در imec-DistriNet در دانشگاه KU Leuven است، کشف شده است. حمله KRACK توسط بهره‌برداری از روش ۴ طرفه handshake از پروتکل WPA2 که برای ایجاد کلید رمزنگاری ترافیک استفاده می‌شود، کار می‌کند.

برای یک حمله موفق KRACK، یک مهاجم نیاز دارد تا قربانی موردنظر را گول بزند تا یک کلید در حال استفاده را مجدداً نصب کند که این امر توسط دست‌کاری و بازپخش پیام‌های handshake رمزنگاری‌شده به دست می‌آید.

محققان دراین‌باره می‌گویند: “هنگامی‌که فرد قربانی مجدداً کلید مربوطه را نصب می‌کند، پارامترهای مربوطه مانند تعداد بسته‌های انتقالی افزایشی (به‌عنوان‌مثال nonce) و تعداد بسته‌های دریافتی (به‌عنوان‌مثال بازدیدهای مجدد) به مقدار اولیه آن‌ها بازنشانی می‌شوند. اساساً، برای تضمین امنیت، یک کلید فقط باید یک‌بار نصب و استفاده شود. متأسفانه، ما متوجه شدیم که این امر از طریق پروتکل WPA2 تضمین نشده است. با استفاده از دست‌کاری handshakeهای رمزنگاری‌شده، ما می‌توانیم در عمل از این ضعف سوءاستفاده کنیم.”

این تحقیق تحت عنوان «Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2» توسط Mathy Vanhoef از دانشگاه KU Leuven و Frank Piessens از imec-DistriNet، Nitesh Saxena و Maliheh Shirvanian از دانشگاه آلاباما در بیرمنگام، Yong Li از Huawei Technologies و Sven Schäge از Ruhr-Universität Bochum منتشر شده است[۱].

این تیم موفق به انجام حمله کلید بازسازی بر روی یک گوشی هوشمند اندرویدی شده‌اند که نشان می‌دهد چگونه یک مهاجم می‌تواند تمام داده‌هایی را که قربانی‌ها از یک شبکه بی‌سیم محافظت‌شده انتقال می‌دهد، رمزگشایی کند. شما می‌توانید ویدیوی اثبات این ادعا را در اینجا[۲] مشاهده کنید.

محققان دراین‌باره می‌گویند: “رمزگشایی بسته‌ها امکان‌پذیر است، زیرا یک حمله نصب مجدد کلید، باعث انتقال nonces (گاهی اوقات شماره‌های بسته یا شاخص‌های اولیه نامیده می‌شود) به صفر می‌شود. درنتیجه، همان کلید رمزگذاری با مقادیر nonce که قبلاً درگذشته مورداستفاده قرار گرفته است، استفاده می‌شود.”

محققان می‌گویند حمله اصلیِ نصبِ مجددِ آن‌ها، می‌تواند به‌طور انحصاری در برابر لینوکس و اندروید ۶٫۰ یا بالاتر باشد؛ زیرا “اندروید و لینوکس را می‌توان گول زد تا کلیدهای رمزنگاری تمام صفر(۱) را دوباره نصب کنند (اطلاعات بیشتر در ادامه آمده است)”.

بااین‌حال، نیازی به ترسیدن از این آسیب‌پذیری نیست، زیرا شما نسبت به این حمله به‌طور عادی آسیب‌پذیر نیستید، زیرا بهره‌برداری موفقیت‌آمیز از حمله KRACK نیاز به این دارد که مهاجم ازلحاظ فیزیکی در نزدیکی شبکه بی‌سیم موردنظر  قرار گیرد.

آسیب‌پذیری‌های WPA2 و جزئیات مختصری در ارتباط با آن‌ها

آسیب‌پذیری‌های مدیریت کلید در پروتکل WPA2 که توسط این محققان کشف‌شده‌اند، در اینجا لیست شده‌اند:

  • CVE-2017-13077: نصب مجدد کلید رمزنگاری دوگانه(۲) (PTK-TK) در یک handshake چهار طرفه
  • CVE-2017-13078: نصب مجدد کلید گروهی (GTK) در یک handshake چهار طرفه
  • CVE-2017-13079: نصب مجدد کلید گروهی یکپارچه(۳) (IGTK) در یک handshake چهار طرفه
  • CVE-2017-13080: نصب مجدد کلید گروهی (GTK) در یک handshake کلید گروهی
  • CVE-2017-13081: نصب مجدد کلید گروهی یکپارچه (IGTK) در یک handshake کلید گروهی
  • CVE-2017-13082: قبول یک درخواست همبستگی انتقال BSS سریعِ(۴) ارسال مجدد شده و نصب مجدد کلید رمزنگاری دوگانه (PTK-TK) در حال پردازش آن
  • CVE-2017-13084: نصب مجدد کلید STK در یک handshake از نوع PeerKey
  • CVE-2017-13086: نصب مجدد کلید Tunneled Direct-Link Setup (TDLS) PeerKey یا TPK در یک handshake از نوع TDLS
  • CVE-2017-13087: نصب مجدد کلید گروهی (GTK) در حال پردازش یک فریمِ Wireless Network Management (WNM) Sleep Mode Response
  • CVE-2017-13088: نصب مجدد کلید گروهی یکپارچه (IGTK) در حال پردازش یک فریمِ Wireless Network Management (WNM) Sleep Mode Response

محققان این آسیب‌پذیری‌ها را در سال گذشته کشف کردند، اما در روز ۱۴ ژوئیه ۲۰۱۷ شروع به ارسال هشدارها برای چندین فروشنده کردند و در ادامه و همراه با تیم آمادگی اضطراری کامپیوتری ایالات‌متحده(۵)  هشدارهای گسترده‌ای به صدها فروشنده در تاریخ ۲۸ اوت ۲۰۱۷ ارسال کردند.

US-CERT دراین‌باره هشداره داده است که: “تأثیر استفاده از این آسیب‌پذیری‌ها شامل رمزگشایی، فرستادن مجدد بسته‌ها، دزدیدن ارتباط TCP، تزریق محتوای HTTP و دیگر موارد است. توجه داشته باشید که به‌عنوان مسائل مربوط به سطح پروتکل، بیشتر و یا تمام پیاده‌سازی‌های صحیح استاندارد نیز تحت تأثیر این آسیب‌پذیری‌ها قرار خواهند گرفت.”

برای رفع این آسیب‌پذیری‌ها، باید منتظر انتشار به‌روزرسانی سیستم‌عامل موردنظر از فروشنده دستگاه خود باشید.

به گفته محققان، ارتباطات از طریق HTTPS ایمن هستند (اما ممکن است ۱۰۰ درصد امن نباشند) و نمی‌توانند با استفاده از حمله KRACK رمزگشایی شوند. بنابراین، به کاربران توصیه می‌شود از یک سرویس VPN ایمن استفاده کنند که تمام ترافیک اینترنت مورداستفاده (HTTPS یا HTTP) را رمزگذاری می‌کند.

شما می‌توانید اطلاعات بیشتر در مورد این آسیب‌پذیری‌ها را در وب‌سایت اختصاصی حمله KRACK و مقاله پژوهشی مربوطه بخوانید[۳].

تیم مربوطه همچنین قول داده است که یک ابزار منتشر کند که با استفاده از آن بتوانید بررسی کنید آیا شبکه بی‌سیم شما آسیب‌پذیر به حمله KRACK است یا خیر.

وصله‌های مربوط به hostapd یا Host access point daemon سیستم‌عامل لینوکس و تأمین‌کننده WPA در حال حاضر در دسترس هستند[۴].

منابع

[۱] https://papers.mathyvanhoef.com/ccs2017.pdf

[۲] https://youtu.be/Oh4WURZoR98

[۳] https://keychest.net/roca

[۴] https://w1.fi/security/2017-1

[۵] https://thehackernews.com/2017/10/wpa2-krack-wifi-hacking.html


(۱) all-zero
(۲) pairwise
(۳) integrity
(۴) Fast BSS Transition (FT) Reassociation Request
(۵) United States Computer Emergency Readiness Team (US-CERT)