شماره: IRCNE2012011357
تاريخ: 13/10/90
محققان دو ابزار ارائه كرده اند كه ميتوانند از يك ضعف امنيتي در يك سيستم طراحي شده براي امن سازي مسيريابهاي بيسيم، سوء استفاده نمايد.
يكي از اين ابزارها توسط «استفان ويبوك» طراحي شده است كه اطلاعات مربوط به اين آسيب پذيري در استاندارد بيسيم WPS را، هفته گذشته به صورت عمومي منتشر كرد. اين استاندارد به منظور ساده سازي محافظت از مسيريابها توسط كلمه عبور براي مردم عادي ايجاد شده است تا از دسترسي و استفاده غيرمجاز جلوگيري كرده و ترافيك بيسيم را رمزگذاري نمايند.
اغلب توليدكنندگان مهم مسيرياب از جمله بلكين، D-Link Systems، سيسكو و Netgear، از WPS استفاده ميكنند. اين استاندارد به كاربر اجازه ميدهد يك عدد تصادفي هشت رقمي را كه اغلب توسط توليد كننده دستگاه بر روي مسيرياب چاپ شده است وارد نمايد تا امنيت آن را فعال كند. يك روش ديگر كه توسطWPS پشتيباني ميگردد، شامل فشردن يك دكمه فيزيكي در مسيرياب است.
اين آسيب پذيري كه توسط يك محقق Tactical Network Solutions كشف شده بود، مربوط به نحوه پاسخگويي مسيرياب به وارد كردن PIN هاي ناصحيح است. زماني كه يك PIN وارد ميشود، مسيريابي كه از WPS استفاده ميكند نشان ميدهد كه هريك از نيمه هاي اول و دوم PIN وارد شده، صحيح يا غلط بوده اند. اين مشكل بدان معناست كه مهاجمان ميتوانند به شكل ساده تري تركيبات زيادي از PIN ها را امتحان كنند تا PIN صحيح را كشف نمايند. در حاليكه يك PIN هشت رقمي به شكل عادي نياز به 100 ميليون بار امتحان دارد، اين آسيب پذيري تعداد تلاشهاي مورد نياز را به 11000 كاهش ميدهد.
اگر يك مهاجم PIN را در اختيار داشته باشد، ميتواند از آن براي پيدا كردن كلمه عبور مسيرياب استفاده نمايد.
ويبوك اظهار داشت كه ابزار وي كمي سريعتر از ابزار Reaver ارائه شده توسط Tactical Network Solutions است. Reaver بر روي Google Code قرار گرفته است. نويسندگان آن ميگويند كه اين ابزار ميتواند كلمه عبور WPA يا WPA2 يك مسيرياب را ظرف مدت 4 تا 10 ساعت بازيابي نمايد.
بر اساس راهنمايي امنيتي منتشر شده توسط CERT ايالات متحده، بسياري از مسيريابها تعداد حدسهاي PIN را محدود نميكنند كه اين حملات را امكان پذير ميسازد. كاربران ميتوانند با غيرفعال كردن WPS، از اين حملات جلوگيري نمايند.
- 3