به گزارش مشرق، کشفیات جدید محققان امنیتی درباره آسیبپذیری مدیریت کلید در هسته پروتکل WPA2 نشان میدهد این نقاط ضعف مربوط به یک پیادهسازی یا یک محصول نیستند و در خود استاندارد وجود دارند؛ از اینرو تمامی پیادهسازیهای WPA2 تحت تأثیر این کشف قرار میگیرند.
تأثیرات استفاده از این آسیبپذیریها شامل رمزگشایی، بازبخش بسته، ربودن اتصال TCP و تزریق محتوای HTTP است؛ برای رفع این آسیبپذیریها باید منتظر انتشار بهروزرسانی برای دستگاهها بود.
آیا فکر میکنید شبکه بیسیم شما بهخاطر اینکه از رمزنگاری WPA2 استفاده میکند، امن است؟ اگر پاسخ شما مثبت است، درباره این موضوع کمی بیشتر فکر کنید.
محققان امنیتی چندین آسیبپذیری مدیریت کلید را در هسته پروتکل WPA2 کشف کردند که به مهاجمان امکان هک شبکه وایفای و دزدیدن اتصالات اینترنت را میدهد؛ WPA2یک پروتکل احراز اصالت 13 ساله است که بهطور گسترده برای امنیت اتصالات WiFi استفاده میشود اما با کشف اخیر، این استاندارد به خطر افتاده است و تقریباً همه دستگاههای وایفای تحت تأثیر قرار گرفتهاند.
حمله KRACK یا Key Reinstallation Attack علیه همه شبکههای وایفای محافظت شده بهکار میرود و میتواند برای سرقت اطلاعات حساس مانند شماره کارت اعتباری، رمزهای عبور، پیامهای چت، ایمیلها و عکسها بهکار رود.
این نقاط ضعف در خود استاندارد وجود دارند و مختص یک پیادهسازی یا یک محصول نیستند؛ به گفته محققان، حملات تازه کشف شده علیه موارد زیر کار میکنند:
• WPA1 و WPA2
• شبکههای شخصی و سازمانی
• رمزهایWPA-TKIP، AES-CCMP و GCMP
بهطور خلاصه اگر دستگاه شما از وایفای پشتیبانی میکند، به احتمال زیاد تحت تأثیر قرار میگیرد.
محققان در طول تحقیقات اولیه خود متوجه شدند که اندروید، لینوکس، اپل، ویندوز، OpenBSD، MediaTek، Linksys و... همگی نسبت به حملات KRACK آسیبپذیر هستند.
این حمله به مهاجمان در جهت بازیابی رمز عبور وایفای مورد نظر کمک نمیکند بلکه به آنها این امکان را میدهد که دادههای کاربران وایفای را بدون کرک و دانستن رمز عبور واقعی رمزگشایی کنند؛ بنابراین صرفاً تغییر گذرواژه شبکه WiFi از حمله KRACK جلوگیری نمیکند.
براساس گفتهی محققان و گزارش ماهر، حمله KRACK از روش چهارگانه پروتکل WPA2 که برای ایجاد یک کلید رمزگذاری ترافیک استفاده میشود، بهرهبرداری میکند.
برای اجرای حمله KRACK موفقیتآمیز، مهاجم باید قربانی را برای بازنصب کلید درحال استفاده فریب دهد؛ این کار با دستکاری و بازپخش پیامهای رمزنگاری قابل انجام است.
هنگامیکه قربانی کلید را دوباره نصب میکند، پارامترهای مربوطه مانند تعداد بستههای ارسالی افزایشی (بهعنوان مثال nonce) و تعداد بستههای دریافتی، به مقدار اولیهشان بازنشان میشوند.
اساساً برای تضمین امنیت، باید یک کلید فقط یک بار نصب و استفاده شود ولی متأسفانه پروتکل WPA2 این امر را تضمین نمیکند و با دستکاری روشهای رمزنگاری میتوان در عمل از این ضعف سوءاستفاده کرد.
تیم تحقیقاتی، موفق به اجرای حمله KRACK بر روی یک گوشی هوشمند اندروید شدند که نشان میدهد مهاجم چگونه میتواند همه دادههای قربانی که بر روی یک وایفای محافظت شده در حال انتقال هستند را رمزگشایی کند.
محققان میگویند که حمله آنها میتواند بهطور انحصاری علیه لینوکس و اندروید6 یا بالاتر استفاده شود چرا که اندروید و لینوکس را میتوان برای باز نصب کلید رمزنگاری فریب داد.
با این حال در حال حاضر جای نگرانی نیست زیرا برای بهرهبرداری موفق از حمله KRACK نیاز است که مهاجم به صورت فیزیکی در نزدیکی شبکه وایفای مورد نظر قرار گیرد.
آسیبپذیریهای مدیریت کلید در پروتکل WPA2 در ادامه بهطور خلاصه آورده شدهاند:
• CVE-2017-13077: نصب مجدد کلید رمزنگاری دوگانه (PTK-TK) در رویکرد چهارگانه
• CVE-2017-13078: نصب مجدد کلید گروهی (GTK) در رویکرد چهارگانه
• CVE-2017-13079: نصب مجدد کلید یکپارچگی گروه (IGTK) در رویکرد چهارگانه
• CVE-2017-13080: نصب مجدد کلید گروهی (GTK) در رویکرد کلید گروه
• CVE-2017-13081: نصب مجدد کلید یکپارچگی گروه (IGTK) در رویکرد کلید گروه
• CVE-2017-13082: پذیرش یک درخواست پیوستگی انتقال BSS (BT) سریع و بازنصب کلید رمزنگاری دوگانه (PTK-TK) در طول پردازش آن
• CVE-2017-13084: نصب مجدد کلید STK در کلید دستدهی PeerKey
• CVE-2017-13086: نصب مجدد کلید TDLS PeerKey (TPK) در دستدهی TDLS
• CVE-2017-13087: نصب مجدد کلید گروهی (GTK) در حین پردازش چارچوب پاسخ حالت Sleep مدیریت شبکه بیسیم (VNM)
• CVE-2017-13088: نصب مجدد کلید یکپارچهی گروهی (IGTK) در حین پردازش چارچوب پاسخ حالت Sleep مدیریت شبکه بیسیم (VNM)
تأثیرات استفاده از این آسیبپذیریها رمزگشایی، بازبخش بسته، ربودن اتصال TCP و تزریق محتوای HTTP است.
برای رفع این آسیبپذیریها باید منتظر بهروزرسانیهایی برای دستگاههای خود بود.
به گفته محققان، ارتباطات HTTPS امن هستند (اما نه صد درصد) و قابل رمزگشایی با استفاده از حملات KRACK نیستند؛ بنابراین توصیه میشود که در هنگام استفاده از شبکه وایفای، از یک سرویس VPN امن برای رمزگذاری ترافیک اینترنت استفاده شود.