حمله خطرناک "نصب مجدد کلید" علیه پروتکل WPA2

آیا فکر می­ کنید چون از رمزنگاری WPA2 استفاده می ­کنید، شبکه بی­سیم شما ایمن است؟

اگر جوابتان بله است، تجدید نظر کنید.

محققان حوزه امنیت در هسته پروتکل WPA2 چندین آسیب ­پذیریِ مدیریت کلید یافته ­اند. این آسیب­ پذیری­ ها می ­توانند به هکر اجازه دهند که که شبکه WiFi شما را هک کرده و ارتباطات اینترنتی شما را شنود کنند.

WPA2 رویه­ ای سیزده ساله برای احراز هویت WiFi است که به صورت گسترده برای امن کردن ارتباطات WiFi استفاده می­ شود. اما این استاندارد اکنون مورد نفوذ قرار گرفته ­است و این امر تقریبا تمام دستگاه­ های WiFi را تحت تاثیر قرار می­ دهد. من جمله در منازل و محل ­های کارِ ما و هم­چنین شرکت­ های شبکه­ ای که آنها را ایجاد کرده ­اند.

نتیجه تحقیقات یک تیم از محققان نشان داده که حمله­ ی موسوم به «نصب مجدد کلید» یا همان KRACK علیه تمام شبکه­ های WiFi محافظت­ شده مدرن عمل می­ کند و می ­تواند برای دزدیدن اطلاعات حساسی مثل شماره­ کارت­ های اعتباری، رمزعبورها، پیام­ های چت، ایمیل­ ها و عکس ­ها  مورد سوءاستفاده قرار گیرد.

از آنجایی که این آسیب­ پذیری­ ها در خود استاندارد WiFi وجود دارد و نه در پیاده ­سازی آن یا در برنامه­ های شخصی، بنابراین پیاده­ سازی­ های درست WPA2 هم احتمالا به آن مبتلا هستند.

بر طبق تحقیقات، این حمله ی تازه کشف شده علیه موارد زیر عمل می­ کند:

  • هم WPA1 و هم WPA2
  • شبکه ­های شخصی و سازمانی
  • رمزنگارهای WPA-TKIP، AES-CCMP و GCMP

یه طور خلاصه، اگر دستگاه شما WiFi را پشتیبانی می­ کند، به احتمال زیاد تحت­ تأثیر است. محققان در حین تحقیقات اولیه خود کشف کردند که اندروید، لینوکس، اپل، ویندوز، OpenBSD، MediaTek، Linksys و غیره همه تحت تاثیر حملات KRACK قرار دارند.

لازم به ذکر است که حمله ی KRACK  به هکرها کمک نمی­ کند که رمزعبور WiFi را بازیابی کنند. بلکه به آنها اجازه می ­دهد که داده­ های کاربرانِ WiFi را بدون کرک کردن یا دانستن رمزعبور واقعی رمزگشایی کنند. بنابراین تغییر دادن رمزعبور شبکه WiFi به تنهایی از این حمله جلوگیری نمی­ کند و یا خطر آن را کاهش نمی­ دهد.

 

حمله KRACK WPA2  چگونه عمل می ­کند؟

 محققان کشف کرده­ اند که این حمله از طریق اکسپلویت کردن دست­ دهی چهارگانه پروتکل WPA2 (که برای استقرار یک کلید برای رمزگذاری ترافیک مورداستفاده قرار می ­گیرد) کار می­ کند.

برای انجام موفق یک حمله KRACK مهاجم باید قربانی را طوری فریب دهد که کلیدی که در حال حاضر استفاده می ­شود را مجدداً نصب کند. این کار از طریق دستکاری و بازپخش کردن پیام­ های دست­ دهی رمزگذاری انجام می­ شود.

یکی از محققان اینطور می­ نویسد: وقتی که قربانی کلید را مجدداً نصب می ­کند، پارامترهای مربوطه از جمله شماره افزایشی بسته انتقال (nonce) و شماره بسته دریافت (شمارنده بازپخش) به مقدار اولیه خود برمی­ گردند. برای تأمین امنیت، یک کلید باید تنها یکبار نصب و استفاده شود. اما متأسفانه این امر در پروتکل WPA2 تضمین نمی­ شود. در عمل با دستکاری دست­ دهی ­های رمزگذاری می­ توان از این آسیب ­پذیری سوءاستفاده کرد.

تیم محققان موفق شدند حمله نصب مجدد کلید را برعلیه یک تلفن هوشمند اندروید اجرا کنند که نشان می ­دهد مهاجم چگونه می­ تواند تمام داده ­هایی که قربانی از طریق یک WiFi محافظت­ شده انتقال می ­دهد را رمزگشایی کند.

یکی از محققان می ­گوید: رمزگشایی بسته ­ها امکان ­پذیر است زیرا یک حمله نصب مجدد کلید باعث می ­شود که nonce های انتقال (گاهی آن را شماره­ بسته یا بردار مقداردهی اولیه نیز می ­نامند.) به مقدار صفر تغییر کند. در نتیجه همان کلید رمزنگاری با مقدار nonces قبلی مورد استفاده قرار می­ گیرد.

محققان می­ گویند حمله نصب مجدد کلید آنها می ­تواند به طور خاص بر علیه لینوکس و اندروید نسخه ۶.۰ و بالاتر عمل کند. زیرا اندروید و لینوکس می­ توانند طوری فریب داده ­شوند که کلید رمزنگاری را مجدداً نصب کنند.

با این وجود لازم نیست بترسید! زیرا یک حمله موفق KRACK نیازمند این است که مهاجم در شبکه WiFi موردنظر حضور فیزیکی داشته ­باشد.

 

آسیب­ پذیری­ های WPA2

آسیب­ پذیری­ های مدیریت کلید در پروتکل WPA2 عبارتند از:

  • : نصب مجدد کلید رمزنگاری دوگانه (PTK-TK) در دست­ دهی چهارگانه
  • : نصب مجدد کلید گروهی (GTK) در دست ­دهی چهارگانه
  • : نصب مجدد کلید گروهی جامعیت (IGTK) در دست­ دهی چهارگانه
  • : نصب مجدد کلید گروهی (GTK) در دست­ دهی کلید گروهی
  • : نصب مجدد کلید گروهی جامعیت (IGTK) در دست­ دهی کلید گروهی
  • : پذیرش یک درخواست هم­بستگی ارسال مجدد )FT(  Fast BSS Transition و نصب مجدد کلید رمزنگاری دوگانه (PTK-TK) در حین پردازش آن.
  • : نصب مجدد کلید STK در دست­ دهی PeerKey
  • : نصب مجدد کلید  TDLS PeerKey (TPK) در دست­ دهی TDLS
  • : نصب مجدد کلید گروهی (GTK) در حین پردازش یک فریم پاسخ حالت Sleep مدیریت شبکه بی­سیم )WNM(
  • : نصب مجدد کلید گروهی جامعیت (IGTK) در حین پردازش یک فریم پاسخ حالت Sleep مدیریت شبکه بی­سیم (WNM(

محققان این آسیب ­پذیری­ ها را سال گذشته کشف کردند. اما در ۱۴ جولای اخطارهایی را به چندین شرکت ارائه­ دهنده مختلف و تیم US-CERT ارسال کردند. که این تیم در ۲۸ آگوست ۲۰۱۷ اخطارهای گسترده­ ای را به صدها شرکت ارائه­ دهنده ارسال کرد.

US-CERT  این هشدار را داد که اکسپلویت­ کردن این آسیب­ پذیری­ ها منجر به رمزگشایی، بازپخش بسته، دزدیدن ارتباط TCP، تزریق محتوای HTTP و غیره می­ شود. توجه داشته ­باشید که همه یا بیشتر پیاده ­سازی­ های درست این استاندارد تحت­ تأثیر خواهند­بود.

برای وصله­ کردن این آسیب ­پذیری­ ها مجبورید منتظر ارائه­ شدن بروزرسانی توسط فروشندگان دستگاه خود باشید.

طبق نظر محققان، ارتباطات HTTPS ایمن است (اما ممکن است صد در صد نباشد)، و نمی ­تواند از طریق حمله KRACK رمزگشایی شود. بنابراین توصیه می­ شود که از یک سرویس VPN ایمن استفاده کنید که تمام ترافیک شما را خواه HTTP باشد یا HTTPS، رمزگذاری کند.

اطلاعات بیشتر در مورد این آسیب­ پذیری­ ها را می­ توانید در وب­سایت اختصاصی حمله KRACK و مستندات تحقیقات مطالعه کنید.

این تیم هم­چنین قول داده­ محصولی ارائه کند که بتواند چک کند آیا شبکه WiFi شما نسبت به حمله KRACK آسیب پذیر هست یا نه.

بروزرسانی: در حال حاضر وصله امنیتی برای hostapd لینوکس و WPA Supplicant در دسترس است.

 

منبع:

https://thehackernews.com/2017/10/wpa2-krack-wifi-hacking.html