آیا wi-fi شما قابل هک شدن است؟

توضیح آسیب‌پذیری‌های wi-fi به ساده‌ترین شکل

در اینجا آسیب­‌پذیری‌­های هک شدن wi-fi به ساده­‌ترین شکل توضیح داده‌شده است.

wi-fi شما نسبت به Krack آسیب­‌پذیر است

اگر شما فکر می‌­کنید که شبکه‌ wi-fi به‌صورت پیش­‌فرض ایمن است، دوباره فکر کنید! wi-fi مجموعه­‌ای از مسائل امنیتی­ را با خود به همراه می‌­آورد، عاقلانه‌­تر این است که اگر از آن استفاده نمی‌­کنید، آن را خاموش‌کنید.

این روزها با وجود سیل اخبار جدیدی که درباره‌ آسیب‌­پذیری‌­های امنیتی wi-fi وجود دارد، من نمی‌­توانم وقتی در یک مکان عمومی مثل کافی­‌شاپ یا رستوران به wi-fi وصل می‌­شوم به این مسائل امنیتی فکر نکنم.

از زمانی که شروع به کار در مسائل امنیتی کردم و آموختم که باید از اهمیت امنیت سایبری در زندگی خودآگاه‌تر شوم؛ تمام تلاش خود را می‌کنم که دیگر به وای‌فای عمومی متصل نشوم، طبیعی است که من و شما نیاز به یادگیری بیشتری درزمینه‌ ایمن ماندن در فضای آنلاین داریم.

درک آسیب‌­پذیری‌­های کرک (Krack) نسخه‌­ کوتاه

در مهرماه 1396 یعنی اکتبر 2017 یک نقص بحرانی امنیتی در پروتکل‌های امنیتی بی­‌سیم2 (WPA2) پیدا شد. این مشکل بر همه­‌ دستگاه­‌هایی که به شبکه‌­ wi-fi متصل‌ هستند، تأثیر می­‌گذارد و به مجرمان سایبری امکان دسترسی به همه­‌ اطلاعات حساس موجود در سیستم را می­‌دهد.

این آسیب­‌پذیری که با عنوان حمله­‌ کرک (Krack) شناخته‌­شد، توسط “Mathy Vanhoef” طی یک گزارش امنیتی در دانشگاه “KU-Leuven” بلژیک کشف شد.

Krack مخفف Key Reinstalation AttaCKS بوده و نامی است که برای حملات باز نصب (راه‌­اندازی مجدد) به‌کاربرده می‌شود و به این معنی است که مهاجمان امنیتی با استفاده از این روش حمله که همان اقدامات مربوط به باز نصب (Reinstalation) یک نر‌‌‌‌‌‌‌‌‌م‌­افزار است، از آسیب‌پذیری‌هایی که در WPA2 پیدا ­می‌­شود سوءاستفاده می­‌کنند. درواقع مهاجمان از این روش “برای خواندن اطلاعاتی که فرض می‌­شده به‌طور مطمئن رمزگذاری شده­‌اند” بهره می‌برند.

این روش می‌­تواند برای سرقت اطلاعات حساسی مثل شماره کارت اعتباری، رمزهای عبور، پیا‌‌م‌­های چت، ایمیل‌­ها، عکس‌ها و غیره… نیز مورد استفاده قرار بگیرد. یک عامل مخرب می­‌تواند راه­‌های دسترسی غیرمجاز را پیداکرده، داده‌­ها را دست‌کاری کند و باج‌­افزار یا دیگر بدافزارها را به وب‌سایت وارد نماید.

قبل از اینکه درباره‌­ ضعف­‌های جدی که در پروتکل WPA2 وجود دارد بیشتر بدانیم، بیایید با اصطلاحات جدیدی که به فهم بیشتر کاربران خانگی و شبکه­‌های کسب‌وکار کمک می­‌کنند آشنا شویم.

WPA2 ,WPA و WEP چیست؟

WEP مخفف Wired Equivalent Privacy می‌باشد؛ Wired Equivalent Privacy یا حریم خصوصی باسیم حداقل پروتکل امنیتی شبکه است که امنیت wi-fi و دیگر شبکه‌­های بی‌سیم 802.11 را فراهم می‌­کند. WEP به شبکه‌­های بی‌­سیم هم، سطوح حفاظتی معادل با شبکه‌­های سیمی را می‌­دهد ولی به خاطر محدودیت‌­هایی که دارد، توصیه می‌­شود از WEP استفاده نکنید.

اما بعد از WEP کارشناسان WPA به‌عنوان دسترسی حفاظت‌­شده‌­ بی‌­سیم معرفی کردند و به عنوان یک تکنولوژی امنیتی برای شبکه­‌های wi-fi شناخته شد. WPA برای بهبود شبکه­‌های WEP و امکانات رمزگذاری توسعه داده‌­شد.

و در نهایت WPA2 مخفف Wi-Fi Protected Access II به معنای دسترسی حفاظت­‌شده‌­ بی‌سیم است و یک پروتکل امنیتی است که به‌صورت رایج در شبکه‌­های بی‌­سیم wi-fi مورداستفاده قرار می­‌گیرد. WPA2 استاندارد فعلی در صنعت شبکه‌های بی‌سیم است و ترافیک را در شبکه‌­های wi-fi رمزگذاری می­‌کند. WPA2 به‌ عنوان جایگزینی برای فناوری‌های قدیمی یعنی WEP طراحی‌شده و تکنولوژی ارتقا یافته‌­ WPA می‌باشد.

در شبکه‌­های خانگی هر جا که ممکن باشد باید WPA2 جایگزین WEP شود. فناوری WPA2 از سال 2006 میلادی جایگزین نسل قبلی خود WPA شد و از همان سال همه­‌ محصولات گواهی‌شده‌ wi-fi می‌بایست از فناوری امنیتی WPA2 استفاده کنند.

چگونه حملات باز نصب کلید (Krack) کار می­‌کنند.

از طریق حمله­‌ به دست‌­دهی‌­های 4تایی (Four-way handshaking) پروتکل­‌های WPA2، که به پروتکل احراز هویت  برای داده­‌های ارسال‌شده توسط معماران شبکه برمی‌­گردد.

در هر اتصال رایانه‌ای مقداری بار اضافی وجود دارد که در اصطلاح دست‌دهی (handshaking) نامیده می‌شود و بدین معنی است که مودم از کامپیوتر سرور سؤال می‌کند، آیا داده‌ها را دریافت کرده است و سرور پاسخ مثبت یا منفی می‌دهد.

این Handshakes یا دست­‌دهی‌­ها زمانی اتفاق می‌­افتند که مشتری به یک شبکه‌­ wi-fi حفاظت‌شده متصل شده و نقطه دسترسی به او امکان اتصال را می­‌دهد. یک کلید را برای رمزگذاری ترافیک اینترنتی در نظر خواهد گرفت. هک wifi

در همین لحظه همه­‌ شبکه‌­های حفاظت‌شده­‌ مدرن wi-fi از دست­‌دهی‌­های 4تایی استفاده می‌­کنند.

به دلیل اینکه امکان گم­‌شدن و یا رها شدن پیام­‌ها وجود دارد، اگر نقطه­ دستیابی به پاسخ مناسبی نرسد، سومین پیام را با دست­‌دهی 4 تایی دوباره ارسال می­‌کند. اینکار به این معنی است که ممکن است مشتری چندین بار پیام دریافت کند. هر بار که پیام دریافت می‌­شود، همان کلید رمزگذاری مجدد نصب می­‌شود و شماره‌­ بسته‌­ها­ی ارسالی افزایشی (nonce) را ریست کرده و به مقدار اولیه‌ خود بازمی‌گرداند.

مهاجمان چه اقداماتی می‌­توانند انجام دهند؟

محققی که آسیب‌­پذیری را کشف کرد، اظهار داشت:

“یک مهاجم می­‌تواند با جمع‌­آوری و پاسخ به پیام سوم از دست­‌دهی­‌های 4تایی، بسته­‌های ارسالی افزایشی (nonce) را وادار به ریست و بازگشت به مقدار اولیه کند.”

بنابراین پروتکل رمزنگاری مورد حمله قرارگرفته و یک مهاجم آنلاین می‌­تواند یک نقطه­‌ دستیابی (Access-point) بی‌­سیم جعلی تنظیم کرده و در یک شبکه دخالت کند و متاسفانه این معنای امکان دسترسی مهاجم به مکالمات خصوصی و اطلاعات شخصی افرادی است که به شبکه­‌ عمومی wi-fi متصل می‌­شوند.

چه افرادی آسیب می بینند؟

اساسا، همه­‌ افرادی که با استفاده از رمزگذار WPA2 به wi-fi متصل می­‌شوند می‌­توانند مورد آسیب قرار گیرند.

طبق نظر محققان، غالبا دیوایس­‌هایی با سیستم‌عامل 6 Android و یا بالاتر و همین‌طور سیستم‌عامل linux هدف این حملات قرار می‌­گیرند. دیوایس­‌های ios شرکت Apple ، ویندوزها، OpenBSD، Media Tek، linksys، ابزارهای IoT و … با استفاده از پروتکل WPA2، مورد کمترین میزان آسیب قرار می­‌گیرند. ولی هنوز هم می­‌توانند تحت حملات متنوعی از سمت مهاجمان قرار گیرند.

خبر خوب این است که بسیاری از شرکت­ها به‌سرعت واکنش نشان داده و پیش‌ از این هم پیوست­‌هایی را در جهت تعمیر و مرمت نرم‌­افزار (Patch) برای محصولشان ارائه داده­‌اند. برخی نیز میان‌­افزار (frimware) و راه­‌اندازهایی (driver) پیشرفته را برای محصولاتشان ارائه دادند.

تولیدکنندگان نرم‌افزار پس از آگاهی از وجود نقاط آسیب‌پذیر در محصولات خود‌، با ارائه Pat‌‌ch‌های لازم اقدام به برطرف نمودن مسئله و حل مشکل ایجادشده‌، می‌نمایند‌. تمامی کاربران کامپيوتر می­‌بايست از نصب آخرين P‌at‌ch‌های ارائه‌­شده­‌ مرتبط با محصولات نرم‌افزاری که بر روی سيستم خود استفاده می‌نمایند، مطمئن گردند.

در اینجا لیستی کامل و به‌­روز‌شده از فروشندگان wi-fi، به‌روزرسانی‌های انجام‌­شده درزمینه‌ درایورها، میان‌­افزارها و اطلاعات مربوط به پیوست­‌های نرم‌­افزاری(pat‌ch) آورده شده است. لازم به ذکر است که آسیب‌­پذیری ناشی از wi-fi در یک سطح پروتکل، بر صنعت تأثیر می‌­گذارد، تأثیری بسیار جدی که باید برای حل آن تلاش بسیار زیادی کرد.

دستگاه­های IOT نمونه‌­ خوبی هستند. آن­ها “به‌ندرت هشدارهایی را برای به‌روزرسانی نرم‌افزار لازم برای حل مشکلات امنیتی دریافت می‌کنند”. بهترین کار برای خرید تجهیزات جدید این است که پیوست­‌های امنیتی که برای تعمیر و به‌روزرسانی نسخه آن­ها در دسترس‌ قرار گرفته‌اند مطالعه شوند.

ما برای حفظ امنیت دستگاه شما از دام حملات Krack؛ پیشنهاد‌هایی داریم:

  1. نگران نباشید و برای هر وسیله‌­ای که در منزل دارید، نسخه­‌ در دسترس و به‌­ روز‌ شده‌­ آن را نصب و جایگزین کنید: وسایلی مثل گوشی‌­های هوشمند، ساعت­‌های هوشمند، دوربین­‌های دیجیتال، پرینترها، تلویزیون‌های هوشمند، اتومبیل‌­ها و غیره…. بسیاری از مردم به‌روزرسانی وسایل سخت­‌افزاری خود را به تعویق انداخته و فراموش می‌‌کنند. آپدیت باشید و آخرین نسخه­‌های نرم­‌افزاری را که تولیدکنندگان برای رفع مشکلات قبلی ارائه می­‌دهند بر سیستم خود نصب کنید.
  2. وقتی به یک شبکه‌­ بی­‌سیم غیر ایمن (که در آن هیچ رمز عبوری لازم نیست) متصل هستید، اشتراک شبکه عمومی خود را خاموش‌ کنید. یک شبکه­ بی‌­سیم ایمن، شبکه­‌ای است که برای دسترسی به اینترنت از طریق آن، از شما رمز عبور درخواست کند.
  3. همین‌طور ما به شما توصیه می‌­کنیم اگر استفاده­‌ای از شبکه­ نمی­‌کنید و یا به آن نیازی ندارید، اتصال با شبکه بی‌­سیم را قطع کنید.
  4. از اتصال به شبکه­‌های عمومی بی­‌سیم غیر ایمن خودداری کنید و به‌جای آن از دیتاهایی مثل دیتای تلفن همراه خود استفاده کنید.
  5. اطمینان حاصل کنید که فقط به وب‌سایت‌هایی که از رمزگذاری HTTPS به‌عنوان یک‌ لایه حفاظتی اضافی استفاده می‌­کنند، دسترسی پیدا کنید. از ارسال یا ارائه‌­ اطلاعات شخصی از طریق شبکه‌­ عمومی Wi-Fi، چه رمزگذاری شده باشند، چه نشده باشند، اجتناب کنید.
  6. به یاد داشته‌­ باشید که دیوار آتش (firewall) را در سیستم‌عامل خود فعال کنید.
  7. وقتی می‌­خواهید به یک شبکه‌­ بی‌­سیم غیر ایمن متصل شوید، ممکن است لازم باشد (VPN) یا شبکه خصوصی مجازی بسازید. “با این‌کار شما نمی­‌توانید به وسایل دیگری که به شبکه­‌ شما متصل هستند، دسترسی پیدا کنید”.
  8. هنگام اتصال به یک شبکه­‌ عمومی wi-fi مطمئن شوید که یک برنامه‌­ آنتی­‌ویروس یا یک سیستم امنیتی فعال چندلایه بر سیستم شما نصب باشد.
  9. اگر از طریق Wi-Fi در یک مکان عمومی متصل هستید، اینترنت را بدون داشتن یک برنامه نرم‌افزاری ضد جاسوسی خوب مرور نکنید. شما باید فقط به سرویس­‌های امن متصل شوید.
  10. هنگام ورود به ایمیل یا حساب‌­های اجتماعی خود، از تأییدیه دو فاکتوری برای ورود به پانل کاربری خود مطمئن شوید و از درست بودن هویت خود اطمینان پیدا کنید.

آیا این آسیب‌­پذیری‌­های امنیتی در رابطه با تکنولوژی wi-fi شما را نگران کرده‌­است؟

یک لیست از منابعی که توصیه می­‌کنیم حتما مطالعه کنید در زیر آورده شده­‌است:

– شاید بهتر باشد این داستان را از شبکه­‌های wi-fi عمومی نخوانید.

– 10 گام برای به حداکثر رساندن امنیت شبکه­‌ بی‌­سیم خانگی شما

-آسیب­‌پذیری Krack و آنچه باید بدانیم.

-حملات Krack و دستگاه‌های اینترنت اشیاء (IoT)

خروج از نسخه موبایل