مسائل مهم در پروتکل امنیتی WPA2، که برای محافظت از شبکه های بی سیم شخصی و شرکتی استفاده می شود. کارشناسان می گویند با توجه به این آسیب پذیری، هر شبکه وای فای را می توان هک کرد و به تمام ترافیک دسترسی پیدا کرد.
آسیبپذیریها در WPA2 به شما این امکان را میدهند که امنیت را دور بزنید و از ترافیک Wi-Fi که بین نقطه دسترسی و رایانه منتقل میشود، که قبلاً رمزگذاری شده در نظر گرفته میشد، استراق سمع کنید. شناسههای CVE زیر به آنها اختصاص داده شده است: CVE-2017-13077، CVE-2017-13078، CVE-2017-13079، CVE-2017-13080، CVE-2017-13081، CVE-2017-1308، CVE-2017-13078 CVE- 2017-13086، CVE-2017-13087 و CVE-2017-13088.
آسیب پذیری های WPA2
Mathy Vanhoef از دانشگاه لوون یک آسیب پذیری جدی در پروتکل Wi-Fi Protected Access II (WPA2) کشف کرد که برای محافظت از شبکه های Wi-Fi مدرن استفاده می شود.
این آسیب پذیری بر خود پروتکل WPA2 تأثیر می گذارد و به هیچ نرم افزار یا سخت افزاری مربوط نمی شود.
Wanhof نام حمله شناسایی شده را KRACK، مخفف Key Reinstallation Attack گذاشت. KRACK به مهاجم اجازه می دهد تا حملات MITM را انجام دهد و شرکت کنندگان شبکه را مجبور به تنظیم مجدد کلید رمزگذاری مورد استفاده برای محافظت از ترافیک WPA2 کند. این حمله اجازه به دست آوردن رمز عبور برای شبکه های Wi-Fi را نمی دهد.
مهاجم باید در محدوده شبکه بی سیم باشد
حمله فقط در صورتی کار می کند که مهاجم در شبکه وای فای قربانی باشد. انجام یک حمله از راه دور کارساز نخواهد بود.
HTTPS همچنین می تواند در برخی موارد از ترافیک کاربر محافظت کند زیرا HTTPS از سطح جداگانه رمزگذاری خود استفاده می کند. با این حال، HTTPS 100٪ ایمن نیست زیرا حملاتی وجود دارد که می تواند اتصال را کاهش دهد و به مهاجم اجازه دسترسی به ترافیک رمزگذاری شده با HTTPS را بدهد.
حمله KRACK جهانی است و علیه انواع دستگاههایی که از شبکه Wi-Fi WPA2 استفاده میکنند، از جمله Android، Linux، iOS، MacOS، Windows، OpenBSD و حتی دستگاههای IoT کار میکند.
این حمله به کاربران شخص ثالث اجازه می دهد تا از ترافیک WPA2 شنود کنند. با این حال، اگر شبکه Wi-Fi برای استفاده از رمزگذاری WPA-TKIP یا GCMP برای WPA2 پیکربندی شده باشد، مهاجم همچنین میتواند تزریق بسته را برای رهگیری ترافیک انجام دهد.
تقریباً همه دستگاه ها تحت تأثیر قرار می گیرند
از آنجایی که این آسیبپذیری بر خود پروتکل WPA2 تأثیر میگذارد و با رویه دست دادن شبکه مرتبط است، حتی دستگاههایی با اجرای پروتکل ایدهآل نیز در معرض خطر هستند.
تغییر رمز عبور وای فای از کاربران محافظت نمی کند. کاربران باید بهروزرسانیهای میانافزار را برای محصولات آسیبدیده نصب کنند.
ونهوف گزارش داد:
هر دستگاهی که از Wi-Fi استفاده می کند احتمالا آسیب پذیر است. خوشبختانه، پیاده سازی را می توان برای سازگاری با عقب تعمیر کرد.
لیستی از محصولات و به روز رسانی های موجود در صفحه اختصاصی US-CERT در دسترس خواهد بود که دائماً به روز می شود.
در حالی که انتظار میرود بهروزرسانیها برای رایانههای رومیزی و تلفنهای هوشمند انجام شود، کارشناسان معتقدند روترها و دستگاههای IoT بیشترین تأثیر را خواهند داشت. ممکن است در انتشار بهروزرسانیهای سفتافزار برای این دستگاهها تاخیر وجود داشته باشد.
مشکل سال گذشته کشف شد
ونهوف این مشکل را در سال 2016 کشف کرد اما به کار روی حمله ادامه داد. این محقق در جولای 2017 اعلانهایی را برای برخی از تامینکنندگان آسیبدیده ارسال کرد و US-CERT اعلانهای گستردهای را در پایان ماه اوت به تامینکنندگان بیشتری ارسال کرد.
کارشناس این حمله را بسیار عمیق تر در وب سایت حمله KRACK و در یک مقاله تحقیقاتی توصیف می کند که کارشناس قصد دارد در کنفرانس امنیت رایانه و ارتباطات (CCS) و Black Hat Europe امسال ارائه کند.
چگونه آسیب پذیری KRACK را برطرف کنیم؟
اول از همه، نترسید. در حالی که این آسیبپذیری میتواند به مهاجم اجازه دهد تا دادههای ارسال شده از طریق اتصالات بیسیم را استراق سمع یا اصلاح کند، انجام این حمله آسان نیست و هنوز یک سوء استفاده کارساز منتشر نشده است.
انتظار می رود فروشندگان فوراً به روز رسانی هایی را برای اصلاح این نقص منتشر کنند. برای کاربران خانگی و تجاری، راه حل بهروزرسانی روتر، نقطه دسترسی، آداپتورهای بیسیم و دستگاهها با سفتافزار و درایورهای جدید پس از انتشار خواهد بود.
اشتباه تایپی پیدا کردید؟ Ctrl + Enter را فشار دهید
یک آسیب پذیری حیاتی در رایج ترین پروتکل رمزگذاری شبکه های Wi-Fi مدرن کشف شده است. حفره WPA2 که اجازه رهگیری داده های کاربر را می دهد KRACK نامیده می شود. کارشناسان امنیت سایبری روسی به دهکده تایید کرده اند که این تهدید واقعی است و به چیست و چگونه می توان با هکرها مقابله کرد.
چرا آسیب پذیری شناسایی شده خطرناک است
دیمیتری کاتالکوف
تحلیلگر در Positive Technologies
با توجه به این واقعیت که WPA2 امن ترین پروتکل امنیتی برای شبکه های بی سیم است، هیچ جایگزینی برای آن وجود ندارد، می توانیم این آسیب پذیری را به عنوان بسیار بسیار خطرناک طبقه بندی کنیم. ممکن است تمام داده هایی که کاربران پس از اتصال به شبکه Wi-Fi وارد می کنند در اختیار هکرها باشد: ورود به سیستم و رمز عبور برای دسترسی به نامه، وب سایت ها، منابع بانکی، اطلاعات کارت اعتباری، پیام های خصوصی، مکاتبات شخصی و غیره. در عین حال، مجرمان سایبری نه تنها می توانند خود را به دستیابی به داده های حیاتی محدود کنند، بلکه می توانند به طور فعال به کاربران حمله کنند - به عنوان مثال، با استفاده از ویروس های باج افزار معروف.
ولادیمیر کوسکوف
کارشناس آنتی ویروس آزمایشگاه کسپرسکی
هک پروتکل WPA2 در واقع اتفاق افتاده است، که می تواند به طور بالقوه برای همه کاربران Wi-Fi در جهان خطرناک باشد. در این حمله، مهاجمان می توانند به یک شبکه بی سیم متصل شوند تا ببینند کاربران چه می کنند و ترافیک را اصلاح کنند. به عنوان مثال، به وب سایتی که از HTTPS استفاده نمی کند، پیوندی به بدافزار اضافه کنید. در تئوری، کلاهبرداران می توانند به هر داده ای که در داخل شبکه به صورت متن شفاف منتقل می شود، دسترسی داشته باشند. با این حال، ترافیک سایت هایی که از HTTPS استفاده می کنند توسط این حمله قابل رهگیری نیست.
سرویس مطبوعاتی شرکت Group-IB
هکرها می توانند به تمام ترافیک دسترسی پیدا کنند اگر به طور قابل اعتمادی در سطح برنامه یا سایت خود محافظت نشود. با این حال، در بیشتر موارد - به استثنای شبکه های شرکتی - از رمزگذاری اضافی روی پروتکل های SSL / TLS استفاده می شود. با این وجود، مهاجم همیشه میتواند بفهمد که ارتباطات قربانی به کجا هدایت میشود - برای مثال، از چه وبسایتی و در چه زمانی استفاده میکند.
لوکا سافونوف
مدیر فنی پنتستیت
برای انجام یک حمله، یک مهاجم به یک لپ تاپ یا یک دستگاه تلفن همراه خاص در محدوده شبکه Wi-Fi انتخاب شده نیاز دارد. به طور کلی، هکر باید یک نقطه دسترسی جعلی ایجاد کند که قربانی از طریق آن دادهها را با در نظر گرفتن ایمن ارسال کند. بنابراین، یک مهاجم قادر خواهد بود داده ها را رهگیری کند. کاربر معمولی با احتمال 99 درصد اصلا متوجه چیزی نخواهد شد.
نحوه مقابله با هکرها
به روز رسانی نرم افزار.کارشناسان تأکید می کنند که ابتدا کاربران باید آنتی ویروس های خود و همچنین نرم افزار خود دستگاه ها را با عملکرد دسترسی به Wi-Fi - روترها، لپ تاپ ها، تبلت ها، تلفن های هوشمند و سایر ابزارها به روز کنند. برای برخی از آنها، پچ ها قبلا منتشر شده است. به عنوان مثال، ویندوز قبلاً آپدیت لازم را ارائه کرده است، اپل آن را در نسخه بتا iOS و macOS جدید قرار داده است و گوگل نیز قول داده است تا پایان ماه این آسیب پذیری را در اندروید ببندد.
از خدمات VPN استفاده کنید.استفاده از ابزار اضافی رمزگذاری ترافیک، احتمال حمله موفقیت آمیز را به میزان قابل توجهی کاهش می دهد، در نتیجه مهاجمان به احتمال زیاد حتی سعی نمی کنند آن را انجام دهند.
به وای فای وصل نشویدبرای از بین بردن کامل خطر رهگیری داده ها به دلیل KRACK، کارشناسان توصیه می کنند به جای بی سیم از اینترنت سیمی یا تلفن همراه استفاده کنید.
این گروه از محققان کشف تعدادی از آسیبپذیریهای حیاتی را در WPA2 گزارش کردند، فناوری که امنیت اتصال را برای تمام شبکههای وایفای ایمن مدرن تضمین میکند. یک مهاجم در محدوده شبکه بی سیم قربانی می تواند از این حفره های امنیتی برای دور زدن امنیت و استراق سمع ترافیک بین نقطه دسترسی و دستگاه بی سیم استفاده کند. بنابراین، هر گونه داده ای که از طریق هر شبکه Wi-Fi در جهان منتقل می شود، از جمله اطلاعات محرمانه ای که قبلا به صورت ایمن رمزگذاری شده در نظر گرفته می شد، در معرض خطر است. این، به ویژه، می تواند شماره کارت اعتباری، رمز عبور، پیام در چت، ایمیل، عکس، و غیره باشد. در برخی موارد، بسته به پیکربندی شبکه، نه تنها امکان خواندن، بلکه تغییر داده های ارسال شده نیز وجود دارد.
حملات مبتنی بر آسیبپذیریهای حیاتی شناساییشده در WPA2، که در مجموع به عنوان KRACK (حملات نصب مجدد کلیدی) شناخته میشوند، از آسیبپذیریها در خود استاندارد Wi-Fi و نه در محصولات یا راهحلهای منفرد سوء استفاده میکنند، بنابراین هرگونه پیادهسازی WPA2 در خطر است. به عبارت دیگر، هر دستگاه مدرنی که از Wi-Fi پشتیبانی می کند، بدون توجه به سازنده یا سیستم عاملی که در حال اجرا است، در برابر حملات KRACK آسیب پذیر است: Android، iOS، macOS، Linux، Windows، OpenBSD و غیره.
هک WPA2: جدول زمانی رویدادها
متی وانهوف، محقق بلژیکی در دانشگاه کاتولیک لوون، سال گذشته این مشکل را در راه حل های خاص تعدادی از تولیدکنندگان کشف کرد. او حدود یک سال در مورد آن تحقیق کرد و پس از آن، در اواسط ژوئیه 2017، به فروشندگان تجهیزاتی که در حال آزمایش بود در مورد آسیب پذیری اطلاع داد. ارتباط با دومی او را متقاعد کرد که مشکل ماهیت محلی نیست و با خطای خاصی در اجرای برخی راه حل ها همراه است، بلکه جهانی است که مربوط به خود پروتکل است.
هر دستگاه مدرنی که پشتیبانی می کندوای فای در برابر حملات KRACK آسیب پذیر است.
به مرکز هماهنگی CERT / CC برای مشکلات امنیت اینترنت اطلاع داده شد که کارشناسان آن به مطالعه پیوستند و هماهنگی اقدامات مشترک طیف گسترده ای از شرکت کنندگان درگیر در این فرآیند را بر عهده گرفتند. به طور خاص، CERT / CC اعلانهای آسیبپذیری را در 28 آگوست 2017 برای تعداد زیادی از فروشندگان در سراسر جهان ارسال کرد، در مورد تاریخهای افشای اطلاعات و انتشار بهروزرسانیها توافق کردند. با این حال، همه چیز آنطور که محققان می خواستند پیش نرفت. به طور خاص، برخی از شرکتها و سازمانهایی که در ماه ژوئیه از این مشکل مطلع شدند، عجله کردند تا بهروزرسانیهای «بیصدا» را قبل از تاریخ توافق شده برای افشای اطلاعات منتشر کنند. آنها رزونانس گسترده ای ایجاد نکردند، اما خطر کشف مشکل توسط اشخاص ثالث را زودتر از موعد مقرر افزایش دادند.
کشف این مشکل در اواخر بعدازظهر 16 اکتبر 2017، زمانی که بیانیه ای هماهنگ توسط یک تیم امنیتی شبکه منتشر شد، برای عموم مردم مشخص شد. جزئیات بیشتر در مورد آسیب پذیری های یافت شده در کنفرانس ACM در مورد رایانه ها و امنیت ارتباطات در 1 نوامبر 2017 مورد بحث قرار گرفت، جایی که گزارش "حملات نصب مجدد کلیدی: اجبار استفاده مجدد بدون استفاده مجدد در WPA2" ارائه شد. پیش از این، متی ونهوف گزارش تحقیقاتی خود را در شبکه (http://papers.mathyvanhoef.com/ccs2017.pdf)، وب سایتی را به این مشکل اختصاص داد (https://www.krackattacks.com)، ویدئویی را منتشر کرد که نشان دهنده حمله کند، و همچنین یک مخزن در GitHub ایجاد کرد، جایی که یک اسکریپت برای بررسی یکی از آسیب پذیری هایی که او کشف کرد در حال حاضر در دسترس است (https://github.com/vanhoefm/krackattacks-test-ap-ft).
ویدئویی که هک WPA2 را با استفاده از حمله KRACK نشان می دهد.
آشنایی با آسیب پذیری WPA2
محققان در هنگام برقراری ارتباط بین یک نقطه دسترسی و یک مشتری، توانایی دستکاری ترافیک مذاکره (که اغلب به آن دست دادن نیز گفته می شود) برای استاندارد WPA2 (دسترسی محافظت شده از Wi-Fi II) و همچنین نسخه قدیمی تر کشف کرده اند. استاندارد WPA آنها توانستند به استفاده مجدد از پارامتر nonce و کلید جلسه (session) در نتیجه شروع فرآیند بازنشانی کلید رمزگذاری از سمت مشتری یا نقطه دسترسی مورد حمله (در برخی موارد) دست یابند.
آسیبپذیری KRACK هنگام اجرای یک حمله واسطه، رمزگشایی و تزریق بستهها، رهگیری را برای مهاجمان آسانتر میکند.اتصالات TCP و اضافه کردن کدهای مخرب بهمحتوای HTTP
بنابراین، یک مهاجم هنگام اجرای یک حمله Man در وسط بین یک نقطه دسترسی و یک کلاینت، با نقض ترتیب دریافت یا ارسال مجدد پیامها، میتواند تا حدی همگامسازی و انتقال پیامها را در گروه چهار طرفه WPA2 دستکاری کند. کلید، پروتکلهای سرویس پایه سریع، انتقال (BSS)، حالت مشابه، راهاندازی پیوند مستقیم تونلشده (TDLS) PeerKey (TPK) و حالت خواب مدیریت شبکه بیسیم (WNM). بسته به پروتکل رمزگذاری داده های مورد استفاده (WPA-TKIP، AES-CCMP یا GCMP) و برخی عوامل موقعیتی، تأثیر این دستکاری ها نصب مجدد کلیدهای جلسه قبلی و همچنین بارگذاری بیش از حد nonces و شمارنده های پخش مجدد خواهد بود. در نتیجه، استفاده مجدد از کلید رمزگشایی و تزریق (تزریق) بسته ها، رهگیری ربوده شدن اتصال TCP، افزودن کد مخرب به محتوای HTTP، یا پخش مجدد فریم های تک پخشی، پخش و چندپخشی را برای مهاجمان آسان تر می کند.
برای مستندسازی این آسیبپذیریها در پروتکل WPA2، شناسههای CVE زیر توسط CERT/CC اختصاص داده شدهاند:
- CVE-2017-13077: نصب مجدد کلید زوجی در دست دادن چهار طرفه.
- CVE-2017-13078: نصب مجدد کلید گروه در دست دادن چهار طرفه.
- CVE-2017-13079: نصب مجدد کلید گروه یکپارچگی در دست دادن چهار طرفه.
- CVE-2017-13080: نصب مجدد کلید گروه در دست دادن کلید گروه.
- CVE-2017-13081: نصب مجدد کلید گروه یکپارچگی در دست دادن کلید گروه.
- CVE-2017-13082: پذیرش مجدد Fast BSS Transition Reassociation درخواست و نصب مجدد کلید زوجی در حین پردازش آن؛
- CVE-2017-13084: نصب مجدد کلید STK در دست دادن PeerKey.
- CVE-2017-13086: نصب مجدد کلید PeerKey (TPK) تونل شده مستقیم لینک (TDLS) در Handshake TDLS.
- CVE-2017-13087: نصب مجدد کلید گروه (GTK) هنگام پردازش قاب پاسخ حالت خواب مدیریت شبکه بی سیم (WNM).
- CVE-2017-13088: نصب مجدد کلید گروه یکپارچگی (IGTK) هنگام پردازش یک قاب پاسخ حالت خواب مدیریت شبکه بی سیم (WNM).
ماهیت حمله KRACK
حمله اصلی KRACK در برابر دست دادن چهار طرفه WPA2 است. زمانی اجرا می شود که کلاینت بخواهد به یک شبکه وای فای ایمن بپیوندد و برای تأیید اینکه هم کلاینت و هم نقطه دسترسی دارای اعتبار صحیح هستند استفاده می شود. همچنین، دست دادن چهار طرفه برای تأیید اعتبار کلید رمزگذاری جدید تولید شده، که برای رمزگذاری تمام ترافیک بعدی استفاده خواهد شد، خدمت می کند.
مهاجمان اکنون این فرصت را دارند که با پخش مجدد پیام های رمزنگاری دست دادن، دستگاه قربانی را فریب دهند و نصب مجدد کلید رمزگذاری استفاده شده قبلی را تحریک کنند.
هنگامی که کلید رمزگذاری بازنشانی می شود، پارامترهای مرتبط مانند nonce افزایشی و شمارشگر پخش مجدد به مقادیر اولیه خود بازنشانی می شوند. آسیبپذیری کشفشده به مهاجم فعالی که تبادل بستهها را بین کلاینت و نقطه دسترسی به تأخیر میاندازد یا مسدود میکند، اجازه میدهد تا در ارتباط بین نقطه دسترسی و کلاینت تداخل داشته باشد. میتواند با پخش مجدد پیامهای رمزنگاری دست دادن، دستگاه قربانی را فریب دهد و باعث نصب مجدد کلید استفادهشده قبلی شود. بنابراین، جریان کلید بعدی با جریان کلید قبلی یکسان خواهد بود، زیرا همان مقادیر nonce (یعنی مقادیر شمارنده) همراه با همان کلید رمزگذاری که قبلاً استفاده می شد استفاده می شود. هنگامی که این اتفاق بیفتد، یک مهاجم با تلاش کمی میتواند ترافیک را رمزگشایی کند (به عنوان مثال، اگر جریان کلید دوباره استفاده شده محتوای شناخته شده را به مهاجم منتقل کند، این کار بی اهمیت میشود)، و بنابراین به اطلاعات شخصی که از طریق Wi منتقل میشود دسترسی پیدا میکند. -شبکه فای ... در واقع، یک مهاجم قادر به رمزگشایی تمام بسته های ارسالی نخواهد بود، اما از آنجایی که اکنون چنین امکانی به واقعیت تبدیل شده است، بهتر است از این فرض پیش برویم که هر بسته ارسال شده می تواند توسط یک مهاجم رمزگشایی شود.
یک اصل مشابه برای اجرای یک اتصال ایمن (دست دادن چهار مرحله ای) توسط نسخه فعلی مجموعه استانداردهای ارتباط بی سیم IEEE 802.11 تعیین شده است، برای صدور گواهینامه دستگاه ها و راه حل های Wi-Fi اجباری است و بر این اساس، توسط همه استفاده می شود. شبکه های وای فای ایمن مدرن این بدان معناست که تمام شبکههای وایفای امن در جهان در برابر حملات KRACK آسیبپذیر هستند (با تغییراتی). به عنوان مثال، این حمله علیه شبکههای Wi-Fi شخصی و شرکتی، بر ضد استاندارد WPA قدیمی و WPA2 مدرن، و حتی علیه شبکههایی که فقط از استاندارد رمزگذاری کلید امن AES استفاده میکنند، عمل میکند.
کلید رمزگذاری پس از دریافت پیام 3 دست دادن 4 طرفه توسط مشتری تنظیم می شود. اساساً برای اطمینان از اتصال ایمن، کلید فقط باید یک بار نصب و استفاده شود. متأسفانه WPA2 این را تضمین نمی کند. از آنجایی که پیام ممکن است در حین انتقال از طریق شبکه بی سیم گم شود یا مخدوش شود، نقطه دسترسی می تواند پیام 3 را چندین بار در صورتی که تأییدیه مربوطه را از مشتری دریافت نکرده باشد، ارسال کند. کلاینت به نوبه خود می تواند چندین بار پیام 3 مربوط به دست دادن چهار طرفه را دریافت کند و هر بار کلید رمزگذاری یکسان را بازنشانی کند و همچنین پارامترهای nonce و replay counter استفاده شده توسط پروتکل رمزگذاری را صفر کند. با جمعآوری و انتقال پیامهای دست دادن چهار طرفه، مهاجم میتواند کلید رمزگذاری یکسان را مجبور کند چندین بار استفاده شود. با استفاده از تکنیک مشابه، کلید گروهی، انتقال سریع مجموعه سرویس اولیه (BSS)، کلید PeerKey، تنظیم ارتباط مستقیم تونلی (TDLS) PeerKey (TPK) و فریمهای حالت خواب مدیریت شبکه بیسیم (WNM) را نیز میتوان دستکاری کرد.
عواقب هک WPA2
از قابلیت رمزگشایی بسته می توان برای رمزگشایی بسته های TCP SYN استفاده کرد. این به مهاجم اجازه میدهد تا شمارههای دنباله اتصال TCP را بدست آورد و جلسه TCP را ربوده باشد. در نتیجه، مجرمان سایبری توانستند رایج ترین حملات را علیه شبکه های بی سیم باز در شبکه های Wi-Fi محافظت شده با WPA2 انجام دهند: اضافه کردن ماژول های مخرب به اتصالات HTTP. به عنوان مثال، این می تواند درج بدافزار در داده های HTTP باشد که قربانی از وب سایت هایی که بازدید می کنند دریافت می کند.
حملات KRACK صرف نظر از سازنده و سیستم عاملی که دستگاه را اجرا می کند مؤثر است.
اگر قربانی از پروتکلهای رمزگذاری WPA-TKIP یا GCMP به جای AES-CCMP استفاده کند، تأثیر یک حمله میتواند فاجعهبار باشد. در این مورد، استفاده مجدد از nonce به مهاجم اجازه می دهد تا نه تنها رمزگشایی کند، بلکه بسته های ارسال شده را نیز اصلاح کند. علاوه بر این، GCMP از یک کلید احراز هویت در هر دو جهت استفاده می کند و این کلید را می توان به لطف این حمله دوباره ایجاد کرد. همچنین شایان ذکر است که پروتکل رمزگذاری GCMP در قلب استاندارد IEEE 802.11ad (که بیشتر به عنوان Wireless Gigabit یا WiGig شناخته می شود) قرار دارد، که انتظار می رود در چند سال آینده مورد پذیرش گسترده قرار گیرد.
جهتی که بسته ها می توانند در معرض خطر قرار گیرند به دست دادنی که مورد حمله قرار می گیرد بستگی دارد. در یک حمله معمولی چهار طرفه دست دادن، مهاجم توانایی رمزگشایی (و در برخی موارد جعل) بسته های ارسال شده توسط مشتری را به دست می آورد. اما با یک حمله دست دادن IEEE 802.11r (Fast BSS Transition، همچنین به عنوان رومینگ سریع شناخته می شود)، امکان رمزگشایی (و در برخی موارد جعل) بسته های ارسال شده از AP به مشتری وجود دارد.
حمله KRACK اگر علیه ابزار «wpa_supplicant» نسخه 2.4 و بالاتر باشد، عواقب جدی دارد، که معمولاً توسط کلاینتهای WiFi که دارای توزیعهای مختلف لینوکس هستند و همچنین اندروید نسخه 6.0 و بالاتر از آن استفاده میکنند. یک مشکل دیگر این است که کلید رمزگذاری به صفر می رسد، یعنی پس از اولین نصب، از حافظه پاک می شود. این امر رهگیری و کنترل ترافیک منتقل شده توسط دستگاه هایی که این سیستم عامل ها را اجرا می کنند را برای مهاجم آسان تر می کند. بنابراین، انتظار می رود روند به روز رسانی گوشی های هوشمند و سایر دستگاه های اندرویدی که به طور موثر با این آسیب پذیری مقابله می کند، به تعویق بیفتد. بنابراین، حدود 50 درصد از دستگاه های اندرویدی مدرن در سراسر جهان به شدت در برابر این مشکل آسیب پذیر هستند.
همچنین شایان ذکر است که حمله KRACK قادر به تعیین رمز عبور شبکه Wi-Fi نیست. همچنین، این آسیبپذیری به هیچ وجه نمیتواند به تعیین (به طور کامل یا حتی جزئی) یک کلید رمزگذاری جدید (از جمله جعل هویت یک نقطه دسترسی یا یک کلاینت برای به دست آوردن یک کلید جلسه جدید) کمک کند، که در طول رفع انسداد بعدی نصب خواهد شد. جلسه چهار طرفه دست دادن بنابراین، ما در مورد شکستن پروتکل امنیتی WPA2 صحبت نمی کنیم، که فرآیند دست دادن چهار طرفه آن به طور قابل اعتماد محافظت می شود، مشروط بر اینکه کلید رمزگذاری محدود به یک بار باشد، بلکه در مورد آسیب پذیری است که می تواند برای یک دستگاه یا راه حل خاص با استفاده از یک دستگاه تراز شود. به روز رسانی سازگار با عقب
چگونه از آسیب پذیری KRACK محافظت کنیم؟
در واقع، از آنجایی که مشکل را می توان با کمک یک به روز رسانی سازگار با عقب حل کرد (یعنی به روز شده، به این معنی که یک کلاینت از قبل محافظت شده به درستی، به طور کامل و ایمن با یک نقطه دسترسی بدون به روز رسانی نصب شده روی آن تعامل می کند، و همچنین برعکس)، پس ما در مورد نیاز صحبت می کنیم خوشبختانه، هیچ راهی برای فراموش کردن وای فای امن قبل از ظاهر شدن استاندارد جدید WPA3 وجود ندارد.
برای محافظت کامل در برابر حمله KRACK، کافی است بهروزرسانیها را روی تمام دستگاههای موجود در آن نصب کنیدWi-شبکه Fi (هم نقاط دسترسی و هم مشتریان).
برای محافظت کامل در برابر حمله KRACK، کافی است بهروزرسانیها را روی همه دستگاههای موجود در شبکه Wi-Fi (اعم از نقاط دسترسی و کلاینتها) نصب کنید، زیرا بهروزرسانیهای مناسب از سوی سازندگان برای راهحلهای خاص در دسترس قرار میگیرد. لطفاً توجه داشته باشید که بهروزرسانی میانافزار نقطه دسترسی همیشه نمیتواند امنیت دستگاههای سرویس گیرنده متصل به آن را بدون وصله مناسب تضمین کند، مگر اینکه این موضوع مستقیماً در توضیح بهروزرسانی میانافزار نقطه دسترسی بیان شده باشد. به عبارت دیگر، به دقت بخوانید که یک به روز رسانی سیستم عامل جدید از شما در برابر کدام حملات محافظت می کند و کدام نه. و البته سعی کنید به محض دریافت بهروزرسانی مناسب، آن را نصب کنید.
تغییر رمز عبور به هیچ وجه تأثیری بر اثربخشی حمله KRACK نخواهد داشت. با استفاده از VPN و HTTPS، امتناع از استفاده از استاندارد IEEE 802.11r کار مهاجم را پیچیده می کند، اما نمی تواند شما را به طور کامل ایمن کند. بنابراین، چنین اقداماتی به هیچ وجه نباید به عنوان راه حلی برای مشکل تلقی شود، بلکه تنها می تواند یک اقدام موقت باشد تا زمانی که امنیت شبکه Wi-Fi خود را به طور کامل تضمین کنید.
از قبل بدیهی است که همیشه امکان به روز رسانی سیستم عامل دستگاه ها و سیستم عامل نقاط دسترسی در شبکه بی سیم شما وجود نخواهد داشت. این، به احتمال زیاد، مشکل اصلی آسیب پذیری کشف شده است. و نه تنها دستگاهها و راهحلهای قدیمی که دیگر توسط تولیدکنندگان پشتیبانی نمیشوند، در معرض تهدید هستند، بلکه میلیونها دستگاه اینترنت اشیا که بهطور ناگهانی آسیبپذیر شدهاند، که ارتباط آنها از طریق یک شبکه Wi-Fi ایمن اغلب بدون هیچ گونه رمزگذاری اضافی انجام میشود و ممکن است هرگز هرگز در معرض خطر قرار نگیرند. به روز رسانی امنیتی خود را دریافت نکنید
با این مشکل چه باید کرد، کارشناسان امنیتی هنوز پاسخ روشنی ندارند. انتشارات ما را دنبال کنید، ما شما را به روز خواهیم کرد.
همیشه در تماس، ایگور پانوف.
اینترنت در انتظار انتشار یک اکسپلویت اثبات مفهوم به نام KRACK (مخفف Key Reinstallation Attacks) متوقف شد. واقعیت این است که آخر هفته گذشته مشخص شد که یک گروه تلفیقی از متخصصان در حال تهیه یک افشای هماهنگ اطلاعات در مورد برخی از مشکلات مهم WPA2 هستند که به شما امکان می دهد حفاظت را دور بزنید و به ترافیک Wi-Fi منتقل شده بین نقطه دسترسی و رایانه گوش دهید.
به طور رسمی، محققان تنها در مورد آسیب پذیری هایی که در 1 نوامبر 2017 در کنفرانس ACM CCS پیدا کردند صحبت خواهند کرد. این رویداد یک سخنرانی با عنوان حملات نصب مجدد کلید: اجبار استفاده مجدد غیرمجاز در WPA2 خواهد داشت.
تیم پشت سر هک KRACK و WPA2 شامل متی ونهوف و فرانک پیسنز از دانشگاه کاتولیک لوون، ملیحه شیروانیان و نیش ساکسنا از دانشگاه برچ در آمینگهام، یونگ لی از فنآوریهای هواوی و نماینده دانشگاه روهر، سون شاگ، بود.
با این حال، ما نباید منتظر ماه نوامبر باشیم. افشای هماهنگ برای امروز 16 اکتبر 2017 برنامه ریزی شده است و امروز بعد از ظهر قرار است. اطلاعات مربوط به KRACK در krackattacks.com ظاهر می شود و محققان یک مخزن در GitHub آماده کرده اند (هم اکنون خالی است). این واقعیت که این اطلاعات در 16 اکتبر منتشر خواهد شد توسط خود متی ونهوف در توییتر اعلام شد و اولین "تیزر" این رویداد او ارسال شده 49 روز پیش
در حال حاضر چه چیزی در مورد KRACK شناخته شده است؟ به گفته ArsTechnica، US-CERT قبلاً شرح مشکل زیر را برای بیش از 100 سازمان ارسال کرده است: آسیبپذیریهای حیاتی در مکانیسم مدیریت کلید در دست دادن چهار قسمتی Wi-Fi Protected Access II (WPA2) یافت شده است. با بهره برداری از این اشکالات، می توانید به رمزگشایی ترافیک، پیاده سازی تزریق HTTP، رهگیری اتصالات TCP و موارد دیگر دست یابید. از آنجایی که آسیبپذیریها در سطح پروتکل یافت شدند، مشکلات بیشتر پیادهسازیها را تحت تأثیر قرار میدهند.
نیک لو، متخصص امنیت اطلاعات، که قبلاً به اصل مسئله اختصاص داده شده است، در توییتر گزارش شده استکه شناسههای CVE زیر به آسیبپذیریها اختصاص داده شدهاند: CVE-2017-13077، CVE-2017-13078، CVE-2017-13079، CVE-2017-13080، CVE-2017-13081، CVE17081، CVE17081، CVE17081، CVE-2017-13078 -13084، CVE-2017-13086، CVE-2017-13087 و CVE-2017-13088.
ArsTechnica همچنین به منبع خود استناد می کند و ادعا می کند که شرکت هایی مانند Aruba و Ubiquiti که نقاط دسترسی را به شرکت های بزرگ و سازمان های دولتی ارائه می دهند، در رفع اشکالات شروع کرده اند و قبلاً به روز رسانی هایی را منتشر کرده اند.
جالب اینجاست که در کنفرانس کلاه سیاه تابستان گذشته، Vanhof و Piessens مقاله ای (PDF) در مورد یافتن مشکلات در پروتکل های شبکه ارائه کردند. ظاهراً، این سند حاوی اشاره ای به KRACK بود، به عنوان مثال، تصویر زیر نشان می دهد که محققان قبلاً مکانیسم دست دادن را به دقت مطالعه می کردند.
] [به نظارت بر وضعیت ادامه خواهد داد. به محض انتشار داده ها، قطعاً اطلاعات بیشتری در مورد KRACK به شما خواهیم گفت.
تا اینجا می توان نتیجه گرفت که اگر در شرح مشکلات اغراق آمیز نبود، پس از افشای اطلاعات امروز، WPA2 دیگر قابل اعتماد تلقی نخواهد شد، همانطور که زمانی در مورد WEP اتفاق افتاد. میلیونها دستگاه شبکه و صاحبان آنها احتمالاً مورد حمله قرار میگیرند و تا زمان انتشار وصلهها باید از Wi-Fi اجتناب شود. و اگر روترها احتمالاً بهروزرسانیهایی را برای این مشکلات احتمالی دریافت میکنند، آنچه برای میزبان دستگاههای IoT اتفاق میافتد حدس هر کسی است.