آسیب‌پذیری‌ها

آسیب­‌پذیری Krack و آنچه باید بدانیم.

پژوهشگران امنیتی اعلام داشتند؛ یک آسیب­‌پذیری جدید به نام کرک (KRACK) شناسایی ‌شده که چندین پروتکل امنیتی رایج در وای‌فای از جمله: WPA و WPA2 را تحت تأثیر قرار می‌­دهد. این آسیب‌پذیری‌ از بدترین انواع آسیب‌پذیری است، به‌ طوری‌ که میلیاردها دستگاه­ را تحت تأثیر خود قرار داده و از آنجا که بسیاری از این دستگاه­‌ها به‌سختی تعمیر می‌­شوند، برای مدت­‌های طولانی نیز آسیب‌­پذیر باقی خواهند ماند.

هنوز هم به دلیل پوشش رسانه‌­ای، توجه به تأثیر KRACK از اهمیت ویژه‌ای برخوردار است: KRACK ، ترافیک HTTPS را متأثر نمی‌سازد و کشف KRACK به این معنا نیست که تمامی شبکه‌­های وای فای تحت تهاجم قرار می‌گیرند. این در حالی است که بیشتر مردم در حال حاضر، استفاده از اینترنت بی‌سیم را ترجیح می‌دهند.

اهداف حریم خصوصی محدود WPA

لازم است تا گامی به عقب رفته و به یاد بیاوریم چرا یک پروتکل رمزنگاری مانند WPA به وجود آمده است. پیش از ظهور وای‌فای، رایانه‌ها معمولاً به نقطه اتصال اینترنت محلی خود (مثلاً یک مودم) با استفاده از یک سیم فیزیکی متصل می‌شدند. پروتکل‌­های مرسومی همچون اترنت (Ethernet) برای حمل داده بر روی این سیم (که به آن لایه فیزیکی نیز می‌گفتند) رمزگذاری نشده بودند، یعنی یک هکر می‌­توانست یک دستگاه شنود را به‌طور دستی به سیم (یا رایانه­‌ دیگری که دقیقاً از همین سیم استفاده می‌کرد) متصل کند تا در مسیر جریان ارتباط قرار گیرد.‌

بیشتر مردم خیلی نگران این مسئله نیستند؛ اتصال فیزیکی یک دستگاه کار به نسبت دشواری است و  عمده ترافیک باید در لایه‌‌ بالاتر (به بیان مرسوم‌تر پروتکلی همانند TLS در لایه‌ انتقال) رمزگذاری شود. بنابراین اترنت رمزگذاری نشد و تا به امروز نیز همین‌گونه باقی مانده است.

با پروتکل‌­های بی‌سیم، شنود یا نشت اطلاعات در لایه­ فیزیکی بسیار آسان­تر شد. برای این کار، به جای اینکه دستگاهی را به سیم بخصوصی اتصال دهید، تنها نیاز به یک آنتن در محدوده­ موردنظر دارید. بااینکه امنیت یک شبکه­ بی‌سیم رمزگذاری نشده کمتر از امنیت یک شبکه­ سیمی رمزگذاری نشده نیست، در عمل اتصال یک دستگاه شنود به شبکه بی‌سیم بسیار آسان­تر است.

برای بعضی‌­ها این یک سرگرمی است که با ماشین یا دوچرخه همراه با آنتن می­‌چرخند و به دنبال شبکه‌­های بی‌سیم می‌گردند تا از آن سرقت اطلاعاتی کنند؛ به این عمل وار درایوینگ (wardriving) می‌گویند.

در عوض، IEEE (سازمان حرفه­‌ای مهندسان رایانه و الکترونیک) یک پروتکل رمزنگاری به نام  WEP (­حریم خصوصی معادل با ارتباط سیمی) را استاندارد سازی کرد. در WEP هدف بازگشت به حریم خصوصی نسبی در ارتباطات سیمی­، با استفاده از یک نوع رمزگذاری است که دستگاه‌های سرقت و شنود اطلاعات قادر به خواندن هیچ ترافیکی نباشند. WEP از نظر رمزنگاری به‌شدت شکست خورد و با WPA و WPA2 جایگزین شد، اما هدف این دو نیز همان هدف قبلی بود.

توجه داشته باشید که اهداف حریم خصوصی WEP، همیشه بسیار محدود بوده است. این اهداف هیچ­‌گاه، اطمینان کاملی از رسیدن تمام اطلاعات شما، از تمام مسیرها به‌سوی مقصد نهایی را حاصل نمی‌­کنند. در عوض، پروتکل­‌هایی مانند TLS ‌و HTTPS‌ وجود دارند که از داده­‌های شما از یک نقطه تا نقطه‌ دیگر حفاظت می‌­کنند. در حقیقت، WPA، در برابر تعدادی از تهدیدات هیچ حفاظتی انجام نمی‌­دهد:

  • در هر نقطه بین نقطه دسترسی و سروری که با آن در حال تبادل اطلاعات هستید، یک دستگاه شنود در هاپ (hop) ابتدایی،WPA ، اترنت، یا هر چیز دیگر، می‌­تواند اطلاعات شما را بخواند. به این معنی که ارائه ­دهنده خدمات اینترنت یا روتر اینترنت در مسیر اینترنت، می‌تواند در ترافیک بین شما و سرور مقصد تداخل ایجاد کند.

هاپ (HOP): در شبکه‌های کامپیوتری ‌قسمتی از یک مسیر (Path) بین مبدأ و مقصد یک بسته اطلاعاتی است. هر بسته اطلاعاتی زمانی که از یک روتر در شبکه عبور می‌کند یک عمل هاپ انجام می‌شود.

  • اپراتور نقطه دسترسی شما (مثلاً صاحب کافی­ شاپی که همیشه به آنجا می‌روید) می‌­تواند ترافیک داده­ شما را بخواند.
  • از آنجا که پیشینه‌­ای طولانی در بهره‌برداری از روتورهای بیسیم، موجود است هرکسی که با نقطه دسترسی شما شریک باشد، می‌­تواند ترافیک شما را بخواند.
  • هرکسی که رمز عبور نقطه دسترسی را بداند، می‌­تواند دستگاهی را به‌ کار انداخته و در میانه راه حمله­‌ای ترتیب دهد و اطلاعات را بخواند. این مورد شامل هرکسی که به رمز عبور دسترسی پیدا کند، می‌شود.

 

هدف ثانویه: کنترل دسترسی

WPA علاوه بر تأمین امنیت حریم خصوصی در برابر شنودهای محلی، به‌ طور معمول برای تأمین کنترل دسترسی به شبکه استفاده شده است، به همین منظور، از یک “کلید از پیش به اشتراک گذاشته‌شده” (pre-shared key) استفاده کرد.

Pre-Shared Key به معنای «رمز عبور اصلی» مورد استفاده برای رمزنگاری است. این همان رمز دسترسی به وای‌فای یا مشابه به رمزی است که بیشتر کاربران در زمان اتصال به یک شبکه جدید از آن استفاده می‌­کنند. هدف ساده است: صاحب نقطه­‌ دسترسی وای‌فای، ممکن است بخواهد از دسترسی دستگاه‌های غیرمجاز به شبکه خود جلوگیری کند؛ برای این کار او نیاز به ابزارهایی برای پرش به یک صفحه جهت تماشای یک تبلیغ یا قبول شرایط یک توافقنامه و یا تغییر ترافیک برای افراد غیرمجاز را دارد. ­EFF سال‌ها از افزایش دسترس­‌پذیری “نقاط دستیابی به وایرلس باز” حمایت می‌­کرد، بااین‌وجود اگر صاحبان نقطه دسترسی اراده کنند می‌­توانند، این نقاط را محدود کنند.

آسیب پذیری Krack

اما کرک(KRACK) تصور همه را در مورد کنترل دسترسی تغییر داد.

کرک (KRACK) برای مهاجمان این امکان را فراهم می­‌آورد که ویژگی­‌های حریم خصوصی WPA  و WPA2 را به‌طور کل تضعیف کنند. از آنجا که این نوع از حمله نیازمند انتشار فعال بسته­‌ها و فریب سیستم به‌منظور ریست کلید می‌باشد، تا حدی پیچیده است؛ اما به‌گونه‌ای است که به‌ زودی درون همه نرم‌­افزارها به فرایندی خودکار تبدیل خواهد شد. این بدان معنی است که اکنون، داده‌­های موجود روی بسیاری از نقاط دسترسی می­‌توانند نسبت به نفوذ یا تغییر، آسیب‌­پذیر باشند.

دو هشدار را به یاد داشته باشید‌:

1.مهاجم باید محلی و پویشگر باشد.

انجام این حمله نیازمند یک آنتن فعال در محدوده­ شبکه­ وایرلس هدف است و باید بسته‌­های بسیاری را انتشار داده یا در بسیاری دیگر تداخل و تأخیر به وجود آورد. همه این کارها قابل انجام است، اما کار آسانی نیست.

2.ترافیک‌­های مهم باید با HTTPS، محافظت‌شده باشند.

همان‌طور که در بالا بحث شد، مهاجمان بالقوه بسیاری وجود دارند که تأمین‌­کنندگان WPA هیچ مقاومت و امنیتی در برابر آن‌ها ندارند. در بدترین حالت؛ KRACK، یک مهاجم دیگر به لیست اضافه می‌کند، اما نسبت به ISP شما یا هر روتری که در ساختار کنونی اینترنت باشد قدرت بیشتری ندارد. ما در حال حاضر پروتکل‌­هایی برای مقابله با این نوع مهاجمان داریم و از موفقیت پروژه­‌هایی همچون رمزگذاری EFF برای وب خرسند و خوشحال هستیم. این پروژه تاکنون بیش از نیمی از ترافیک اینترنت را با استفاده از HTTPS حفاظت کرده است.

با در نظر داشتن کنترل دسترسی، مشخص نیست که تا چه میزان موضوع KRACK اهمیت دارد. کنترل دسترسی راه جدیدی برای پی بردن به کلید یا پسورد مشترک شبکه وایرلس ارائه نمی‌­دهد. برخی از گونه‌های KRACK قادرند به میزان کافی از مواد کلیدی یک اتصال را به‌منظور سرقت، بازیابی کنند و از آن اتصال برای یک دسترسی غیر­مجاز بهره برند، اما این راه شاید آسان­ترین راه برای دسترسی غیرمجاز نباشد.

چگونه به اینجا رسیدیم؟

ازآنجاکه KRACK برای بیش از یک دهه ناشناخته باقی مانده بود، “مت گرین (Matt Green)” یک مرور کلی بر فرایندهای معیوب انجام داد. تنها مشکل عمده این بود که تعابیر پروتکل به‌آسانی در دسترس محققان امنیتی قرار نداشتند، از این‌ رو هیچ‌ یک از این محققان خود را درگیر بررسی دقیق آن نکرده بودند.

در پاسخ به این سؤال که چرا پروتکل­‌های مهمی مانند WPA و WPA2 باید برای عموم باز و رایگان باشند؟ باید بگوییم که محققان امنیتی می‌­توانند با عملیات جستجوی خود متوجه آسیب‌پذیری­‌های موجود در زندگی پروتکل‌ها شوند، پیش از آنکه این آسیب‌پذیری‌ها در میلیاردها دستگاه رسوخ کنند.

برای حفظ شبکه محلی خود چه‌ کاری می‌توانید انجام دهید:

با اینکه آسیب‌­پذیری KRACK در خصوصیات WPA قرار می‌­گیرد و در میلیاردها دستگاه گسترش ­یافته، پچ کردن (patch) آن به روش وارونه–سازگار به نسبت آسان است. در این روش لازم است تا هر دو دستگاهی که به اینترنت و نقاط دسترسی اتصال دارند، پچ شوند. اگر از یک شبکه بی‌سیم استفاده می‌­کنید، گام مهم­، پچ کردن روتر شما است. دستگاه اینترنت شما (رایانه­، گوشی همراه یا تبلت) نیز لازم است تا پچ شود. پچ های بسیاری در حال حاضر در دسترس هستند و دستگاه‌های زیادی به‌طور اتوماتیک پچ می­‌شوند.­

بااین‌حال، هنوز هم میلیاردها دستگاه هستند که سال‌ها (و شاید دهه­‌ها) به دلایلی که قبلاً گفتیم پچ نشده‌اند:

پچ کردن سیستم­‌های قدیمی و بزرگ دشوار است. برای بسیاری از انواع سیستم‌­ها، هیچ تضمینی نیست که وجود پچ برای یک آسیب‌­پذیری خاص در دستگاه‌های آسیب‌­دیده، به‌موقع اثر کند. برای مثال، بسیاری از دستگاه‌های اینترنتی قابل پچ شدن نیستند و این حقیقتی است که توسط “میرای بات­نت” افشا شده است. به‌علاوه، غالب دستگاه‌های اندروید دیگر توسط گوگل و سازندگان دستگاه­‌ها حمایت نمی‌­شوند و در برابر خطرات آسیب‌­پذیری­‌های شناخته‌ شده، رها شده‌اند.

بنابراین برای آنکه مردم از بابت KRACK نگران نباشند، باید به اهمیت موضوع نصب وصله‌های امنیتی توجهی ویژه داشته باشند.

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *