آسیبپذیری Krack و آنچه باید بدانیم

پژوهشگران امنیتی اعلام داشتند؛ یک آسیبپذیری جدید به نام کرک (KRACK) شناسایی شده که چندین پروتکل امنیتی رایج در وایفای از جمله: WPA و WPA2 را تحت تأثیر قرار میدهد. این آسیبپذیری از بدترین انواع آسیبپذیری است، به طوری که میلیاردها دستگاه را تحت تأثیر خود قرار داده و از آنجا که بسیاری از این دستگاهها بهسختی تعمیر میشوند، برای مدتهای طولانی نیز آسیبپذیر باقی خواهند ماند.
هنوز هم به دلیل پوشش رسانهای، توجه به تأثیر KRACK از اهمیت ویژهای برخوردار است: KRACK ، ترافیک HTTPS را متأثر نمیسازد و کشف KRACK به این معنا نیست که تمامی شبکههای وای فای تحت تهاجم قرار میگیرند. این در حالی است که بیشتر مردم در حال حاضر، استفاده از اینترنت بیسیم را ترجیح میدهند.
اهداف حریم خصوصی محدود WPA
لازم است تا گامی به عقب رفته و به یاد بیاوریم چرا یک پروتکل رمزنگاری مانند WPA به وجود آمده است. پیش از ظهور وایفای، رایانهها معمولاً به نقطه اتصال اینترنت محلی خود (مثلاً یک مودم) با استفاده از یک سیم فیزیکی متصل میشدند. پروتکلهای مرسومی همچون اترنت (Ethernet) برای حمل داده بر روی این سیم (که به آن لایه فیزیکی نیز میگفتند) رمزگذاری نشده بودند، یعنی یک هکر میتوانست یک دستگاه شنود را بهطور دستی به سیم (یا رایانه دیگری که دقیقاً از همین سیم استفاده میکرد) متصل کند تا در مسیر جریان ارتباط قرار گیرد.
بیشتر مردم خیلی نگران این مسئله نیستند؛ اتصال فیزیکی یک دستگاه کار به نسبت دشواری است و عمده ترافیک باید در لایه بالاتر (به بیان مرسومتر پروتکلی همانند TLS در لایه انتقال) رمزگذاری شود. بنابراین اترنت رمزگذاری نشد و تا به امروز نیز همینگونه باقی مانده است.
با پروتکلهای بیسیم، شنود یا نشت اطلاعات در لایه فیزیکی بسیار آسانتر شد. برای این کار، به جای اینکه دستگاهی را به سیم بخصوصی اتصال دهید، تنها نیاز به یک آنتن در محدوده موردنظر دارید. بااینکه امنیت یک شبکه بیسیم رمزگذاری نشده کمتر از امنیت یک شبکه سیمی رمزگذاری نشده نیست، در عمل اتصال یک دستگاه شنود به شبکه بیسیم بسیار آسانتر است.
برای بعضیها این یک سرگرمی است که با ماشین یا دوچرخه همراه با آنتن میچرخند و به دنبال شبکههای بیسیم میگردند تا از آن سرقت اطلاعاتی کنند؛ به این عمل وار درایوینگ (wardriving) میگویند.
در عوض، IEEE (سازمان حرفهای مهندسان رایانه و الکترونیک) یک پروتکل رمزنگاری به نام WEP (حریم خصوصی معادل با ارتباط سیمی) را استاندارد سازی کرد. در WEP هدف بازگشت به حریم خصوصی نسبی در ارتباطات سیمی، با استفاده از یک نوع رمزگذاری است که دستگاههای سرقت و شنود اطلاعات قادر به خواندن هیچ ترافیکی نباشند. WEP از نظر رمزنگاری بهشدت شکست خورد و با WPA و WPA2 جایگزین شد، اما هدف این دو نیز همان هدف قبلی بود.
توجه داشته باشید که اهداف حریم خصوصی WEP، همیشه بسیار محدود بوده است. این اهداف هیچگاه، اطمینان کاملی از رسیدن تمام اطلاعات شما، از تمام مسیرها بهسوی مقصد نهایی را حاصل نمیکنند. در عوض، پروتکلهایی مانند TLS و HTTPS وجود دارند که از دادههای شما از یک نقطه تا نقطه دیگر حفاظت میکنند. در حقیقت، WPA، در برابر تعدادی از تهدیدات هیچ حفاظتی انجام نمیدهد:
- در هر نقطه بین نقطه دسترسی و سروری که با آن در حال تبادل اطلاعات هستید، یک دستگاه شنود در هاپ (hop) ابتدایی،WPA ، اترنت، یا هر چیز دیگر، میتواند اطلاعات شما را بخواند. به این معنی که ارائه دهنده خدمات اینترنت یا روتر اینترنت در مسیر اینترنت، میتواند در ترافیک بین شما و سرور مقصد تداخل ایجاد کند.
هاپ (HOP): در شبکههای کامپیوتری قسمتی از یک مسیر (Path) بین مبدأ و مقصد یک بسته اطلاعاتی است. هر بسته اطلاعاتی زمانی که از یک روتر در شبکه عبور میکند یک عمل هاپ انجام میشود.
- اپراتور نقطه دسترسی شما (مثلاً صاحب کافی شاپی که همیشه به آنجا میروید) میتواند ترافیک داده شما را بخواند.
- از آنجا که پیشینهای طولانی در بهرهبرداری از روتورهای بیسیم، موجود است هرکسی که با نقطه دسترسی شما شریک باشد، میتواند ترافیک شما را بخواند.
- هرکسی که رمز عبور نقطه دسترسی را بداند، میتواند دستگاهی را به کار انداخته و در میانه راه حملهای ترتیب دهد و اطلاعات را بخواند. این مورد شامل هرکسی که به رمز عبور دسترسی پیدا کند، میشود.
هدف ثانویه: کنترل دسترسی
WPA علاوه بر تأمین امنیت حریم خصوصی در برابر شنودهای محلی، به طور معمول برای تأمین کنترل دسترسی به شبکه استفاده شده است، به همین منظور، از یک “کلید از پیش به اشتراک گذاشتهشده” (pre-shared key) استفاده کرد.
Pre-Shared Key به معنای «رمز عبور اصلی» مورد استفاده برای رمزنگاری است. این همان رمز دسترسی به وایفای یا مشابه به رمزی است که بیشتر کاربران در زمان اتصال به یک شبکه جدید از آن استفاده میکنند. هدف ساده است: صاحب نقطه دسترسی وایفای، ممکن است بخواهد از دسترسی دستگاههای غیرمجاز به شبکه خود جلوگیری کند؛ برای این کار او نیاز به ابزارهایی برای پرش به یک صفحه جهت تماشای یک تبلیغ یا قبول شرایط یک توافقنامه و یا تغییر ترافیک برای افراد غیرمجاز را دارد. EFF سالها از افزایش دسترسپذیری “نقاط دستیابی به وایرلس باز” حمایت میکرد، بااینوجود اگر صاحبان نقطه دسترسی اراده کنند میتوانند، این نقاط را محدود کنند.
اما کرک(KRACK) تصور همه را در مورد کنترل دسترسی تغییر داد.
کرک (KRACK) برای مهاجمان این امکان را فراهم میآورد که ویژگیهای حریم خصوصی WPA و WPA2 را بهطور کل تضعیف کنند. از آنجا که این نوع از حمله نیازمند انتشار فعال بستهها و فریب سیستم بهمنظور ریست کلید میباشد، تا حدی پیچیده است؛ اما بهگونهای است که به زودی درون همه نرمافزارها به فرایندی خودکار تبدیل خواهد شد. این بدان معنی است که اکنون، دادههای موجود روی بسیاری از نقاط دسترسی میتوانند نسبت به نفوذ یا تغییر، آسیبپذیر باشند.
دو هشدار را به یاد داشته باشید:
1.مهاجم باید محلی و پویشگر باشد.
انجام این حمله نیازمند یک آنتن فعال در محدوده شبکه وایرلس هدف است و باید بستههای بسیاری را انتشار داده یا در بسیاری دیگر تداخل و تأخیر به وجود آورد. همه این کارها قابل انجام است، اما کار آسانی نیست.
2.ترافیکهای مهم باید با HTTPS، محافظتشده باشند.
همانطور که در بالا بحث شد، مهاجمان بالقوه بسیاری وجود دارند که تأمینکنندگان WPA هیچ مقاومت و امنیتی در برابر آنها ندارند. در بدترین حالت؛ KRACK، یک مهاجم دیگر به لیست اضافه میکند، اما نسبت به ISP شما یا هر روتری که در ساختار کنونی اینترنت باشد قدرت بیشتری ندارد. ما در حال حاضر پروتکلهایی برای مقابله با این نوع مهاجمان داریم و از موفقیت پروژههایی همچون رمزگذاری EFF برای وب خرسند و خوشحال هستیم. این پروژه تاکنون بیش از نیمی از ترافیک اینترنت را با استفاده از HTTPS حفاظت کرده است.
با در نظر داشتن کنترل دسترسی، مشخص نیست که تا چه میزان موضوع KRACK اهمیت دارد. کنترل دسترسی راه جدیدی برای پی بردن به کلید یا پسورد مشترک شبکه وایرلس ارائه نمیدهد. برخی از گونههای KRACK قادرند به میزان کافی از مواد کلیدی یک اتصال را بهمنظور سرقت، بازیابی کنند و از آن اتصال برای یک دسترسی غیرمجاز بهره برند، اما این راه شاید آسانترین راه برای دسترسی غیرمجاز نباشد.
چگونه به اینجا رسیدیم؟
ازآنجاکه KRACK برای بیش از یک دهه ناشناخته باقی مانده بود، “مت گرین (Matt Green)” یک مرور کلی بر فرایندهای معیوب انجام داد. تنها مشکل عمده این بود که تعابیر پروتکل بهآسانی در دسترس محققان امنیتی قرار نداشتند، از این رو هیچ یک از این محققان خود را درگیر بررسی دقیق آن نکرده بودند.
در پاسخ به این سؤال که چرا پروتکلهای مهمی مانند WPA و WPA2 باید برای عموم باز و رایگان باشند؟ باید بگوییم که محققان امنیتی میتوانند با عملیات جستجوی خود متوجه آسیبپذیریهای موجود در زندگی پروتکلها شوند، پیش از آنکه این آسیبپذیریها در میلیاردها دستگاه رسوخ کنند.
برای حفظ شبکه محلی خود چه کاری میتوانید انجام دهید:
با اینکه آسیبپذیری KRACK در خصوصیات WPA قرار میگیرد و در میلیاردها دستگاه گسترش یافته، پچ کردن (patch) آن به روش وارونه–سازگار به نسبت آسان است. در این روش لازم است تا هر دو دستگاهی که به اینترنت و نقاط دسترسی اتصال دارند، پچ شوند. اگر از یک شبکه بیسیم استفاده میکنید، گام مهم، پچ کردن روتر شما است. دستگاه اینترنت شما (رایانه، گوشی همراه یا تبلت) نیز لازم است تا پچ شود. پچ های بسیاری در حال حاضر در دسترس هستند و دستگاههای زیادی بهطور اتوماتیک پچ میشوند.
بااینحال، هنوز هم میلیاردها دستگاه هستند که سالها (و شاید دههها) به دلایلی که قبلاً گفتیم پچ نشدهاند:
پچ کردن سیستمهای قدیمی و بزرگ دشوار است. برای بسیاری از انواع سیستمها، هیچ تضمینی نیست که وجود پچ برای یک آسیبپذیری خاص در دستگاههای آسیبدیده، بهموقع اثر کند. برای مثال، بسیاری از دستگاههای اینترنتی قابل پچ شدن نیستند و این حقیقتی است که توسط “میرای باتنت” افشا شده است. بهعلاوه، غالب دستگاههای اندروید دیگر توسط گوگل و سازندگان دستگاهها حمایت نمیشوند و در برابر خطرات آسیبپذیریهای شناخته شده، رها شدهاند.
بنابراین برای آنکه مردم از بابت KRACK نگران نباشند، باید به اهمیت موضوع نصب وصلههای امنیتی توجهی ویژه داشته باشند.