کد خبر: ۵۸۹
استاندارد WiFi پس از پشت سر گذاشتن چندین پروتکل ناامن امنیت از جمله WEP و WPA، سالهاست که شرایط امنی را با WPA2 سپری میکند.
تاریخ انتشار: ۱۱:۱۶ - ۲۷ مهر ۱۳۹۶ - 2017 October 19

 استاندارد WiFi پس از پشت سر گذاشتن چندین پروتکل ناامن امنیت از جمله WEP و WPA، سالهاست که شرایط امنی را با WPA2 سپری میکند.

 هدف اصلی اینگونه پروتکل ها رمزنگاری داده‌های کاربر در فضای بی سیم محلی خودشان است، تا نفوذگران محلی نتوانند ترافیک کاربر را شنود کنند. 

 برای این منظور، پروتکل بین هر کاربر و اکسس پوینت (AP) یک رمزنگاری با استفاده از پروتکل های تبادل کلید Key Exchange برقرار می کند.

  پس از این عملیات، هر کاربری که به WiFi وصل شده است، کلید مخصوص رمزنگاری خود را دارد و از آن برای ارتباط با اکسس پوینت به صورت رمز شده استفاده می کند. حال اگر کسی ترافیک بیسیم وی را شنود کند، چیزی دستگیرش نمیشود.

 حمله KRACK برای شکستن پروتکل تبادل کلید Key Exchange استفاده می شود. هدف آن به دست آورد رمز عمومی وای فای نیست، بلکه قابلیت شنود ترافیک افراد با فرض داشتن اتصال به اکسس پوینت (و لذا رمز مربوطه)‌ است.

 حساسیت این حمله در شبکه های عمومی و شبکه هایی که رمز های ساده دارند، مثل فرودگاه ها، فروشگاه ها و دیگر مناطق است.

 از آنجایی که این حمله از نوع «مرد میانی» Man in the Middle است، نفوذگر نیاز دارد تا کنترل کامل بر روی داده های ارسالی داشته باشد (یعنی هم بتواند آنها را بخواند، و هم بتواند آنها را تغییر دهد = Active). 

 برای اینکار، نفوذگر یک شبکه با همان نام (SSID) و رمز عمومی ایجاد می کند، و دستگاه قربانی را مجبور می کند تا بدین شبکه وصل شود. سپس عملیات تبادل کلید را دستکاری می کند و از آن پس تمام ترافیک را مشاهده می کند.


 این حمله بر روی اندروید و لینوکس بسیار مخرب‌تر است، زیرا این دو سیستم امکان گذاشتن کلید بسیار ساده تمام صفر (کلیدی که تمام بایت های آن صفر است) دارند. با استفاده از این کلید، نفوذگر به راحتی تمام ترافیک شبکه را شنود می کند و نیازی به تفکیک ترافیک کاربران مختلف بر اساس کلیدشان ندارد.

 لازم به ذکر است که امنیت وای فای بسیار حیاتی است و این حمله عملا امنیت وای فای را مختل کرده است. شبکه های سیمی از این مسائل رنج نمی برند زیرا برای شنود نفوذگر باید به کابل های شبکه دسترسی پیدا کند، در حالی که شبکه وای فای سیگنال خود را به هر جهت ارسال می کند و سالها برای طراحی این پروتکل های امن کار شده است.

  تمام دستگاه ها و نرم افزارهایی که پروتکل WPA2 را بر اساس استاندارد پیاده می کنند، به این حمله آسیب پذیر هستند. 

 در حال حاضر دستگاه های عمومی مانند لپتاپ و موبایل در معرض خطر هستند، ولی در آینده نزدیک، پس از بروزرسانی این سیستم ها، مشکل بر روی دستگاه های سخت افزاری که پروتکل WPA2 را به صورت ثابت در خود دارند منتقل خواهند شد. دستگاه های هوشمند خانگی (IoT) از این دسته هستند. در حال حاضر راه حل عمومی برای رفع این مشکل وجود ندارد.

 این مشکل مربوط به دستگاه های مشتری WiFi است و با تغییر سیستم اکسس پوینت قابل رفع نیست. تک تک دستگاه هایی که به شبکه وایرلس وصل می شوند باید بروزرسانی شوند.
با ما همراه باشید
برچسب: wi-fi ، وای فای
نظر شما
نام:
ایمیل:
* نظر:
* captcha: