آسیب پذیری WPA2

منتشر شده در دسته : تازه ها

آسیب پذیری WPA2 زنگ خطری برای شبکه های وایرلس بر روی همه دیوایس ها در سراسر جهان . هفته گذشته دیدیم که تعداد زیادی از متخصصان امنیتی درباره حمله بر روی WPA2 صحبت می کردند. آسیب پذیری WPA2 چگونه رخ داد؟ در ابتدا فکر می کردند که شایعه ای بیش نیست ولی واقعیت آن به اثبات رسید و تکنولوژی WPA2 که همه ما برای وایفای خود از آن بهره برداری می کنیم اکنون آسیب پذیر است.

آسیب پذیری WPA2

برای آن دسته از افرادی که اطلاع ندارند, WPA2 پروتکل وایفای هست که به منظور ایمن سازی شبکه های خانگی و تجاری در استفاده از شیوه ارتباطی بیسیم به کار می رود. پروتکل WPA2 شیوه رمزنگاری بهتری از نسخه قدیمی تر ایمن سازی یعنی WEP دارد و به منظور لاگین به شبکه نیاز به اطلاع از عبارت عبور می باشد. WPA مخفف واژه Wifi Protected access می باشد.

حفره امنیتی با نام مستعار Krack با شیوه حمله نصب مجدد کلید (Key reinstallation Attack) توسط یک متخصص امنیتی با نام Mattie Van Hoff کشف شد و برای اولین بار در کنفرانس Black Hat در اروپا افشا شد.

در صورتیکه هم اکنون از WPA2 استفاده می کنید به آن آسیب پذیر هستید. چه اینکه بر روی روتر یا مودم خود استفاده کنید چه برای دریافت و اتصال بر روی موبایل یا تبلت یا لپ تاپ دیگر دیواس های خود. حتی دیوایس های IOT نیز آسیب پذیر خواهند بود. متخصصان دریافتند که این حفره امنیتی سازندگان اندروید , اپل, لینوکس, ویندوز, مدیا تک, لینک سیس و … را آسیب پذیر کرده است.

حمله بر روی هر دو نقطه دسترسی (مودم یا روتر شما) و کلاینت (موبایل یا لپ تاپ شما) ایجاد آسیب می کند در نتیجه برای رفع آسیب پذیری بایستی هم کلاینت و هم نقطه دسترسی بروزرسانی شوند (اگر موجود باشد) در نتیجه بروزرسانی مودم شما به تنهایی کافی نیست.

Krack چه کار می کند؟

در صورتیکه شخص مهاجم در محدوده وایفای هدف باشد با استفاده از این تکنیک قادر به سرقت اطلاعات خصوصی در حال انتقال کاربر بر روی شبکه وایفای خواهد بود. همچنین در برخی شرایط قادر به تزریق داده به شبکه نیز خواهد بود.

Krack چگونه کار می کند؟ زمانیکه قصد اتصال به یک شبکه WPA2 را دارید, نیازمند تبادل HandShake با روتر هستید. لپ تاپ و روتر شما بر روی یک کلید رمزنگاری توافق دارند که تنها بین این دو دیوایس کار می کند. در برخی موارد این HandShake کامل نمی شود و در نتیجه آن روتر وایرلس پیام را ریستارت کرده و آن را به دیوایس شما مجدد ارسال می کند تا در نهایت اتصال برقرار گردد. مشکل اصلی اینجاست : اگر قرار باشد پیام مجدد ارسال شود, از همان کلید رمزنگاری قبلی استفاده خواهد شد.

Krack هم از این ضعف بهره برداری کرده و هندشیک دستکاری شده و برای قربانی بازپخش می شود و به موجب آن نشست بین دو دیوایس ریستارت می شود. پس این مشکل مرتبط با پروتکل اساسی WPA می باشد و ارتباطی به سازندگان نرم افزاری یا سخت افزاری ندارد. لازم به ذکر است این آسیب پذیری همه پیاده سازی های WPA را به صورت یکسان تحت تاثیر خود قرار می دهد.

در صورتیکه شخص مهاجم قادر باشد تا بسته ها را رمزگشایی کند, قادر به سرقت اطلاعات شما خواهد بود. در برخی از نسخه های اندروید و لینوکس قدیمی, شخص مهاجم می تواند کلاینت را مجبور به استفاده از یک کلید رمزنگاری قابل حدس کند.

نتیجه گیری اینکه اگر شما از WPA2 برای رمزنگاری ترافیک شبکه وایرلس خود استفاده می کنید, این امکان وجود دارد که ترافیک شبکه شما توسط سوم شخص خوانده شود. لازم به ذکر است که آنها هرگز قادر به سرقت رمز وایفای شما نخواهند بود بلکه تنها ترافیک شبکه را شنود می کنند. در صورتیکه سازندگان نرم افزار و سخت افزار بسته های بروزرسانی ارسال کنند, این آسیب پذیری بر طرف خواهد شد. دیواس های IOT بالواقع هیچ زمان بروزرسانی دریافت نخواهند کرد و برای بقیه عمر خود آسیب پذیر خواهند ماند.

برای مقابله با آسیب پذیری WPA2 چه کار کنیم ؟

در صورت امکان از شبکه کابلی استفاده کنید. خب مسلما این امکان در بیشتر موارد وجود ندارد ولی در جاهایی که یک سیستم دسکتاپ دارید از وایفای استفاده نکنید.

  • از پروتکل SSL استفاده کنید . در صورتیکه اطلاعات جابجا شده شما توسط پروتکل ثانویه ای رمزنگاری شده باشد دیگر با مشکلی مواجه نخواهید بود. در مواردی که اطلاعات حیاتی همچون رمزهای عبور را استفاده می کنید از سایت های امن استفاده کنید.
  • برای مقابله با آسیب پذیری WPA2 از وی پی ان استفاده کنید. در صورتیکه یک سرویس وی پی ان کاملا مطمئن و بدون شنود و تجسس (سرور شخصی) دارید از آن استفاده کنید تا امنیت شما در این مورد قطعی گردد.
  • همچنین می توانید به جای استفاده از Wifi از Data بر روی موبایل یا دیگر دیوایس های خود استفاده کنید.
  • به محض اینکه یک بسته امنیتی برای موبایل یا سیستم عامل یا روتر خودتان منتشر شد آن را نصب و اعمال کنید.

در پایان لازم به ذکر است که آسیب پذیری WPA2 از منظری زیاد خطرناک نیست. چرا که شخص مهاجم بایستی در محدوده شبکه شما باشد . در صورتیکه در منزل یا اداره و سازمان خود از مودم یا روتر وایفای استفاده می کنید, تغییر مکان و کاهش برد آن به خارج از محدوده ساختمان پاسخ دیگری به این آسیب پذیری خواهد بود.

نظرات غیرمرتبط با محتوای این مطلب تایید نخواهند شد.

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *