چکیده
محققان امنیتی چندین آسیبپذیری مدیریت کلید را در هستهی پروتکل WPA2 کشف کردند که به مهاجمان امکان هک شبکهی Wi-Fi و دزدیدن اتصالات اینترنت را میدهد. این نقاط ضعف مربوط به یک پیادهسازی و یا یک محصول نیستند و در خود استاندارد وجود دارند. از اینرو تمامی پیادهسازیهای WPA2 تحتتأثیر این کشف قرار میگیرند. تاثیرات استفاده از این آسیبپذیریها شامل رمزگشایی، بازبخش بسته، ربودن اتصال TCP و تزریق محتوای HTTP میباشد. برای رفع این آسیبپذیریها باید منتظر انتشار بهروزرسانی برای دستگاهها بود.
شرح خبر
آیا فکر میکنید که شبکهی بیسیم شما بهخاطر اینکه از رمزنگاری WPA2 استفاده میکند، امن است؟ اگر پاسخ شما مثبت است، دربارهی این موضوع کمی بیشتر فکر کنید.
محققان امنیتی چندین آسیبپذیری مدیریت کلید را در هستهی پروتکل WPA2 کشف کردند که به مهاجمان امکان هک شبکهی WiFi و دزدیدن اتصالات اینترنت را میدهد. WPA2 یک پروتکل احراز اصالت 13 ساله است که به طور گسترده برای امنیت اتصالات WiFi استفاده میشود، اما با کشف اخیر، این استاندارد به خطر افتاده است و تقریباً همهی دستگاههای Wi-Fi تحت تاثیر قرار گرفتهاند.
حملهی KRACK یا Key Reinstallation Attack که توسط تیمی از محققان شرح داده شده است، علیه همهی شبکههای Wi-Fi محافظت شده بهکار میرود و میتواند برای سرقت اطلاعات حساس مانند شمارهی کارت اعتباری، رمزهای عبور، پیامهای چت، ایمیلها و عکسها بهکار رود.
این نقاط ضعف در خود استاندارد وجود دارند و مختص یک پیادهسازی و یا یک محصول نیستند. بهگفتهی محققان، حملات تازهکشفشده علیه موارد زیر کار میکنند:
• WPA1 و WPA2
• شبکههای شخصی و سازمانی
• رمزهای WPA-TKIP، AES-CCMP، و GCMP
بهطور خلاصه اگر دستگاه شما از Wi-Fi پشتیبانی میکند، بهاحتمال زیاد تحت تاثیر قرار میگیرد. محققان در طول تحقیقات اولیهی خود متوجه شدند که اندروید، لینوکس، اپل، ویندوز، OpenBSD، MediaTek، Linksys و غیره همگی نسبت به حملات KRACK آسیبپذیر هستند.
لازم بهذکر است که حملهی KRACK به مهاجمان در جهت بازیابی رمز عبور WiFi مورد نظر کمک نمیکند بلکه به آنها این امکان را میدهد که دادههای کاربران وایفای را بدون کرک و دانستن رمز عبور واقعی رمزگشایی کنند. بنابراین صرفاً تغییر گذرواژهی شبکهی WiFi از حملهی KRACK جلوگیری نمیکند.
براساس گفتهی محققان، حملهی KRACK از روش چهارگانهی پروتکل WPA2 که برای ایجاد یک کلید رمزگذاری ترافیک استفاده میشود، بهرهبرداری میکند. برای اجرای حملهی KRACK موفقیتآمیز، مهاجم باید قربانی را برای بازنصب کلید درحال استفاده فریب دهد. این کار با دستکاری و بازپخش پیامهای رمزنگاری قابل انجام است.
هنگامی که قربانی کلید را دوباره نصب میکند، پارامترهای مربوطه مانند تعداد بستههای ارسالی افزایشی (بهعنوان مثال nonce) و تعداد بستههای دریافتی، به مقدار اولیهشان بازنشان میشوند. اساساً برای تضمین امنیت، باید یک کلید فقط یک بار نصب و استفاده شود ولی متاسفانه پروتکل WPA2 این امر را تضمین نمیکند و با دستکاری روشهای رمزنگاری میتوان در عمل از این ضعف سوءاستفاده کرد.
تیم تحقیقاتی، موفق به اجرای حملهی KRACK بر روی یک گوشی هوشمند اندروید شدند که نشان میدهد مهاجم چگونه میتواند همهی دادههای قربانی که بر روی یک وایفای محافظتشده در حال انتقال هستند را رمزگشایی کند. محققان میگویند که حملهی آنها میتواند بهطور انحصاری علیه لینوکس و اندروید6 یا بالاتر استفاده شود، چرا که اندروید و لینوکس را میتوان برای باز نصب کلید رمزنگاری فریب داد.
با این حال در حال حاضر جای نگرانی نیست، چراکه برای بهرهبرداری موفق از حملهی KRACK نیاز است که مهاجم به صورت فیزیکی در نزدیکی شبکهی وایفای مورد نظر قرار گیرد.
آسیبپذیریهای مدیریت کلید در پروتکل WPA2 در ادامه بهطور خلاصه آورده شدهاند:
• CVE-2017-13077: نصب مجدد کلید رمزنگاری دوگانه (PTK-TK) در رویکرد چهارگانه
• CVE-2017-13078: نصب مجدد کلید گروهی (GTK) در رویکرد چهارگانه
• CVE-2017-13079: نصب مجدد کلید یکپارچگی گروه (IGTK) در رویکرد چهارگانه
• CVE-2017-13080: نصب مجدد کلید گروهی (GTK) در رویکرد کلید گروه
• CVE-2017-13081: نصب مجدد کلید یکپارچگی گروه (IGTK) در رویکرد کلید گروه
• CVE-2017-13082: پذیرش یک درخواست پیوستگی انتقال BSS (BT) سریع و بازنصب کلید رمزنگاری دوگانه (PTK-TK) در طول پردازش آن.
• CVE-2017-13084: نصب مجدد کلید STK در کلید دستدهی PeerKey
• CVE-2017-13086: نصب مجدد کلید TDLS PeerKey (TPK) در دستدهی TDLS
• CVE-2017-13087: نصب مجدد کلید گروهی (GTK) در حین پردازش چارچوب پاسخ حالت Sleep مدیریت شبکهی بیسیم (VNM)
• CVE-2017-13088: نصب مجدد کلید یکپارچهی گروهی (IGTK) در حین پردازش چارچوب پاسخ حالت Sleep مدیریت شبکهی بیسیم (VNM)
تاثیرات استفاده از این آسیبپذیریها رمزگشایی، بازبخش بسته، ربودن اتصال TCP و تزریق محتوای HTTP میباشد. برای رفع این آسیبپذیریها باید منتظر بهروزرسانیهایی برای دستگاههای خود بود.
بهگفتهی محققان، ارتباطات HTTPS امن هستند (اما نه صد درصد) و قابل رمزگشایی با استفاده از حملات KRACK نمیباشند. بنابراین توصیه میشود که در هنگام استفاده از شبکه وایفای، از یک سرویس VPN امن برای رمزگذاری ترافیک اینترنت استفاده شود.
بهروزرسانیهایی برای hostapd (host access point daemon) و WPA Supplicant در دسترس هستند. در این لینک لیستی از شرکتهایی آورده شده است که تجهیزات خود را بهروزرسانی کردهاند. اما بسیاری از شرکتها هنوز بهروزرسانی منتشر نکردهاند. در این لینک نیز میتوان لیستی از وضعیت بهروزرسانیها که مرجع خوبی برای بررسی تجهیزات است مشاهده کرد.
- 11