روش جلوگیری از هک شبکههای وای فای
مرکز ماهر از آسیبپذیری بحرانی در پروتکل WPA۲ خبر داده که ترافیک اینترنت وای فای (Wi-Fi)را در معرض سوءاستفاده قرار میدهد. این مرکز راههای جلوگیری از این آسیبپذیری را اعلام کرد.
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای اعلام کرد: محققان امنیتی چند آسیبپذیری مدیریت کلید را در هسته پروتکل WPA۲ کشف کردند که به مهاجمان امکان هک شبکه Wi-Fi و دزدیدن اتصالات اینترنت را میدهد. این نقاط ضعف مربوط به یک پیادهسازی یا یک محصول نیستند و در خود استاندارد وجود دارند. از اینرو تمامی پیادهسازیهای WPA۲ تحتتاثیر این کشف قرار میگیرند. تاثیرات استفاده از این آسیبپذیریها شامل رمزگشایی، بازبخش بسته، ربودن اتصال TCP و تزریق محتوای HTTP است؛ برای رفع این آسیبپذیریها باید منتظر انتشار بهروزرسانی برای دستگاهها بود. WPA۲ یک پروتکل احراز اصالت ۱۳ ساله است که بهطور گسترده برای امنیت اتصالات Wi-Fi استفاده میشود، اما با کشف اخیر، این استاندارد به خطر افتاده است و تقریبا هم دستگاههای Wi-Fi تحت تاثیر قرار گرفتهاند.
حمله KRACK یا Key Reinstallation Attack که توسط تیمی از محققان شرح داده شده است، علیه همه شبکههای Wi-Fi محافظت شده بهکار میرود و میتواند برای سرقت اطلاعات حساس مانند شماره کارت اعتباری، رمزهای عبور، پیامهای چت، ایمیلها و عکسها بهکار رود. بهگفته محققان، حملات تازهکشفشده علیه WPA۱ وWPA۲، شبکههای شخصی و سازمانی و رمزهای WPA-TKIP، AES-CCMP و GCMP کار میکنند.
بهطور خلاصه اگر دستگاه شما از Wi-Fi پشتیبانی میکند، بهاحتمال زیاد تحت تاثیر قرار میگیرد. محققان در طول تحقیقات اولیه خود متوجه شدند که اندروید، لینوکس، اپل، ویندوز، OpenBSD، MediaTek، Linksys و … همگی نسبت به حملات KRACK آسیبپذیر هستند. حمله KRACK به مهاجمان در جهت بازیابی رمز عبور Wi-Fi مورد نظر کمک نمیکند بلکه به آنها این امکان را میدهد که دادههای کاربران وایفای را بدون کرک و دانستن رمز عبور واقعی رمزگشایی کنند. بنابراین صرفا تغییر گذرواژه شبکه Wi-Fi از حمله KRACK جلوگیری نمیکند. به گفته محققان، حمله KRACK از روش چهارگانه پروتکل WPA۲ که برای ایجاد یک کلید رمزگذاری ترافیک استفاده میشود، بهرهبرداری میکند. برای اجرای حمله KRACK موفقیتآمیز، مهاجم باید قربانی را برای بازنصب کلید درحال استفاده فریب دهد. این کار با دستکاری و بازپخش پیامهای رمزنگاری قابل انجام است.
هنگامی که قربانی کلید را دوباره نصب میکند، پارامترهای مربوطه مانند تعداد بستههای ارسالی افزایشی (بهعنوان مثال nonce) و تعداد بستههای دریافتی، به مقدار اولیهشان بازنشان میشوند. اساسا برای تضمین امنیت، باید یک کلید فقط یک بار نصب و استفاده شود ولی متاسفانه پروتکل WPA۲ این امر را تضمین نمیکند و با دستکاری روشهای رمزنگاری میتوان در عمل از این ضعف سوءاستفاده کرد.
تیم تحقیقاتی، موفق به اجرای حمله KRACK روی یک گوشی هوشمند اندروید شدند که نشان میدهد مهاجم چگونه میتواند همه دادههای قربانی که روی یک وایفای محافظتشده در حال انتقال هستند را رمزگشایی کند. محققان میگویند که حمله آنها میتواند بهطور انحصاری علیه لینوکس و اندروید ۶ یا بالاتر استفاده شود، چرا که اندروید و لینوکس را میتوان برای باز نصب کلید رمزنگاری فریب داد. با این حال در حال حاضر جای نگرانی نیست، چراکه برای بهرهبرداری موفق از حمله KRACK نیاز است که مهاجم بهصورت فیزیکی در نزدیکی شبکه وایفای مورد نظر قرار گیرد. بهگفته محققان، ارتباطات HTTPS امن هستند (اما نه ۱۰۰درصد) و قابل رمزگشایی با استفاده از حملات KRACK نیستند. بنابراین توصیه میشود که هنگام استفاده از شبکه وایفای، از یک سرویس VPN امن برای رمزگذاری ترافیک اینترنت استفاده شود. بهروزرسانیهایی برای hostapd (host access point daemon) و WPA Supplicant در دسترس هستند.
منبع:beroozresani