روش جلوگیری از هک شبکه‌های وای فای

0

روش جلوگیری از هک شبکه‌های وای فای

مرکز ماهر از آسیب‌پذیری بحرانی در پروتکل WPA۲ خبر داده که ترافیک اینترنت وای فای (Wi-Fi)را در معرض سوءاستفاده قرار می‌دهد. این مرکز راه‌های جلوگیری از این آسیب‌پذیری را اعلام کرد.
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای اعلام کرد: محققان امنیتی چند آسیب‌پذیری مدیریت کلید را در هسته‌ پروتکل WPA۲ کشف کردند که به مهاجمان امکان هک شبکه‌ Wi-Fi و دزدیدن اتصالات اینترنت را می‌دهد. این نقاط ضعف مربوط به یک پیاده‌سازی یا یک محصول نیستند و در خود استاندارد وجود دارند. از این‌رو تمامی پیاده‌سازی‌های WPA۲ تحت‌تاثیر این کشف قرار می‌گیرند. تاثیرات استفاده از این آسیب‌پذیری‌ها شامل رمزگشایی، بازبخش بسته، ربودن اتصال TCP و تزریق محتوای HTTP است؛ برای رفع این آسیب‌پذیری‌ها باید منتظر انتشار به‌روزرسانی برای دستگاه‌ها بود. WPA۲ یک پروتکل احراز اصالت ۱۳ ساله است که به‌طور گسترده برای امنیت اتصالات Wi-Fi استفاده می‌شود، اما با کشف اخیر، این استاندارد به خطر افتاده است و تقریبا هم دستگاه‌های Wi-Fi تحت تاثیر قرار گرفته‌اند.
روش جلوگیری از هک شبکه‌های وای فای
جلوگیری هک وای فای
حمله‌ KRACK یا Key Reinstallation Attack که توسط تیمی از محققان شرح داده شده است، علیه همه‌ شبکه‌های Wi-Fi محافظت شده به‌کار می‌رود و می‌تواند برای سرقت اطلاعات حساس مانند شماره‌ کارت اعتباری، رمزهای عبور، پیام‌های چت، ایمیل‌ها و عکس‌ها به‌کار رود. به‌گفته‌ محققان، حملات تازه‌کشف‌شده علیه WPA۱ وWPA۲، شبکه‌های شخصی و سازمانی و رمزهای WPA-TKIP، AES-CCMP و GCMP کار می‌کنند.
به‌طور خلاصه اگر دستگاه شما از Wi-Fi پشتیبانی می‌کند، به‌احتمال زیاد تحت تاثیر قرار می‌گیرد. محققان در طول تحقیقات اولیه خود متوجه شدند که اندروید، لینوکس، اپل، ویندوز، OpenBSD، MediaTek، Linksys و … همگی نسبت به حملات KRACK آسیب‌پذیر هستند. حمله‌ KRACK به مهاجمان در جهت بازیابی رمز عبور Wi-Fi مورد نظر کمک نمی‌کند بلکه به آنها این امکان را می‌دهد که داده‌های کاربران وای‌فای را بدون کرک و دانستن رمز عبور واقعی رمزگشایی کنند. بنابراین صرفا تغییر گذرواژه‌ شبکه‌ Wi-Fi از حمله‌ KRACK جلوگیری نمی‌کند. به گفته‌ محققان، حمله‌ KRACK از روش چهارگانه‌ پروتکل WPA۲ که برای ایجاد یک کلید رمزگذاری ترافیک استفاده می‌شود، بهره‌برداری می‌کند. برای اجرای حمله‌ KRACK موفقیت‌آمیز، مهاجم باید قربانی را برای بازنصب کلید درحال استفاده فریب دهد. این کار با دستکاری و بازپخش پیام‌های رمزنگاری قابل انجام است.
هنگامی که قربانی کلید را دوباره نصب می‌کند، پارامترهای مربوطه مانند تعداد بسته‌های ارسالی افزایشی (به‌عنوان مثال nonce) و تعداد بسته‌های دریافتی، به مقدار اولیه‌شان بازنشان می‌شوند. اساسا برای تضمین امنیت، باید یک کلید فقط یک بار نصب و استفاده شود ولی متاسفانه پروتکل WPA۲ این امر ‌را تضمین نمی‌کند و با دستکاری روش‌های رمزنگاری می‌توان در عمل از این ضعف سوءاستفاده کرد.
تیم تحقیقاتی، موفق به اجرای حمله‌ KRACK روی یک گوشی هوشمند اندروید شدند که نشان می‌دهد مهاجم چگونه می‌تواند همه‌ داده‌های قربانی که روی یک وای‌فای محافظت‌شده در حال انتقال هستند را رمزگشایی کند. محققان می‌گویند که حمله‌ آنها می‌تواند به‌طور انحصاری علیه لینوکس و اندروید ۶ یا بالاتر استفاده شود، چرا که اندروید و لینوکس را می‌توان برای باز نصب کلید رمزنگاری فریب داد. با این حال در حال حاضر جای نگرانی نیست، چراکه برای بهره‌برداری موفق از حمله‌ KRACK نیاز است که مهاجم به‌صورت فیزیکی در نزدیکی شبکه‌ وای‌فای مورد نظر قرار گیرد. به‌گفته‌ محققان، ارتباطات HTTPS امن هستند (اما نه ۱۰۰درصد) و قابل رمزگشایی با استفاده از حملات KRACK نیستند. بنابراین توصیه می‌شود که هنگام استفاده از شبکه وای‌فای، از یک سرویس VPN امن برای رمزگذاری ترافیک اینترنت استفاده شود. به‌روزرسانی‌هایی برای hostapd (host access point daemon) و WPA Supplicant در دسترس هستند.
منبع:beroozresani

ارسال نظر

لطفا به سوال امنیتی پاسخ دهید *

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.