خلاصه: محققان امنیتی چندین آسیبپذیری مدیریت کلید را در هستهی پروتکل WPA2 کشف کردند که به مهاجمان امکان هک شبکهی WiFi و دزدیدن اتصالات اینترنت را میدهد. از آنجایی که این نقاط ضعف در خود استاندارد وجود دارند و در پیادهسازی و یا یک محصول واحد نیستند، پس هر پیادهسازی صحیحی از WPA2 را نیز تحتتأثیر قرار میگیرد. تاثیرات استفاده از این آسیبپذیریها رمزگشایی، بازبخش بسته، ربودن اتصال TCP و تزریق محتوای HTTP میباشد. برای رفع این آسیبپذیریها باید منتظر بهروزرسانیهایی برای دستگاههای خود باشید.
آیا فکر میکنید که شبکهی بیسیمتان بهخاطر اینکه از رمزنگاری WPA2 استفاده میکنید، امن است؟ اگر پاسخ شما مثبت است، دربارهی این موضوع کمی بیشتر فکر کنید.
محققان امنیتی چندین آسیبپذیری مدیریت کلید را در هستهی پروتکل WPA2 کشف کردند که به مهاجمان امکان هک شبکهی WiFi و دزدیدن اتصالات اینترنت را میدهد.
WPA2 یک پروتکل احراز اصالت ۱۳ ساله است که به طور گسترده برای امنیت اتصالات WiFi استفاده میشود، اما این استاندارد به خطر افتاده است و تقریبا همهی دستگاههای Wi-Fi را تحت تاثیر قرار میدهد.
حملهی KRACK یا Key Reinstallation Attack که توسط تیمی از محققان شرح داده شده است، علیه همهی شبکههای Wi-Fi محافظت شده بهکار میرود و میتواند برای سرقت اطلاعات حساس مانند شمارهی کارت اعتباری، رمزهای عبور، پیامهای چت، ایمیلها و عکسها بهکار رود.
از آنجایی که این نقاط ضعف در خود استاندارد وجود دارند و در پیادهسازی و یا یک محصول واحد نیستند، پس هر پیادهسازی صحیحی از WPA2 را نیز تحتتأثیر قرار میگیرد.
بهگفتهی محققان حملات تازهکشفشده علیه موارد زیر کار میکنند:
- WPA1 و WPA2
- شبکههای شخصی و سازمانی
- رمزهای WPA-TKIP، AES-CCMP، و GCMP
بهطور خلاصه اگر دستگاه شما از Wi-Fi پشتیبانی میکند، بهاحتمال زیاد تحت تاثیر قرار میگیرد. محققان در طول تحقیقات اولیهی خود متوجه شدند که اندروید، لینوکس، اپل، ویندوز، OpenBSD، MediaTek، Linksys و غیره، همگی نسبت به حملات KRACK آسیبپذیر هستند.
لازم بهذکر است که حملهی KRACK به مهاجمان در جهت بازیابی رمز عبور WiFi موردنظر کمک نمیکند بلکه به آنها این امکان را میدهد که دادههای کاربران وایفای را بدون کرک و دانستن رمز عبور واقعی رمزگشایی کنند. بنابراین صرفا تغییر گذرواژهی شبکهی WiFi از حملهی KRACK جلوگیری نمیکند.
براساس گفتهی محققان، حملهی KRACK از روش چهارگانهی پروتکل WPA2 که برای ایجاد یک کلید رمزگذاری ترافیک استفاده میشود، بهرهبرداری میکند.
برای یک حملهی KRACK موفقیتآمیز، مهاجم باید قربانی را برای بازنصب کلید درحال استفاده گول بزند، که این مورد با دستکاری و بازپخش پیامهای رمزنگاری بهدست میآید.
هنگامی که قربانی کلید را دوباره نصب میکند، پارامترهای مربوطه مانند تعداد بستههای ارسالی افزایشی (بهعنوان مثال nonce)، و تعداد بستههای دریافتی، به مقدار اولیهشان بازنشان میشوند. اساسا برای تضمین امنیت، یک کلید باید فقط یک بار نصب و استفاده شود و متاسفانه پروتکل WPA2 اینرا تضمین نمیکند. با دستکاری روشهای رمزنگاری ما میتوانیم در عمل از این ضعف سوءاستفاده کنیم.
تیم تحقیقاتی، موفق به اجرای حملهی KRACK بر روی یک گوشی هوشمند اندروید شدند که نشان میدهد مهاجم چگونه میتواند همهی دادههای قربانی که بر روی یک وایفای محافظتشده در حال انتقال هستند را رمزگشایی کنند. محققان میگویند که حملهی آنها میتواند بهطور انحصاری علیه لینوکس و اندروید۶ یا بالاتر استفاده شود، چراکه اندروید و لینوکس را میتوان برای باز نصب کلید رمزنگاری گول زد.
با این حال جای نگرانی نیست، چراکه برای بهرهبرداری موفق از حملهی KRACK نیاز است که مهاجم در نزدیکی فیزیکی به شبکهی وایفای مورد نظر قرار گیرد.
آسیبپذیریهای مدیریت کلید در پروتکل WPA2 در زیر بهطور خلاصه آورده شده اند:
CVE-2017-13077: نصب مجدد کلید رمزنگاری دوگانه (PTK-TK) در رویکرد چهارگانه
CVE-2017-13078: نصب مجدد کلید گروهی (GTK) در رویکرد چهارگانه
CVE-2017-13079: نصب مجدد کلید یکپارچگی گروه (IGTK) در رویکرد چهارگانه
CVE-2017-13080: نصب مجدد کلید گروهی (GTK) در رویکرد کلید گروه
CVE-2017-13081: نصب مجدد کلید یکپارچگی گروه (IGTK) در رویکرد کلید گروه
CVE-2017-13082: پذیرش یک درخواست پیوستگی انتقال BSS (BT) سریع و بازنصب کلید رمزنگاری دوگانه (PTK-TK) در طول پردازش آن.
CVE-2017-13084: نصب مجدد کلید STK در کلید دست دهی PeerKey
CVE-2017-13086: نصب مجدد کلید TDLS PeerKey (TPK) در دست دهی TDLS
CVE-2017-13087: نصب مجدد کلید گروهی (GTK) در حین پردازش چارچوب پاسخ حالت Sleep مدیریت شبکهی بیسیم (VNM)
CVE-2017-13088: نصب مجدد کلید یکپارچهی گروهی (IGTK) در حین پردازش چارچوب پاسخ حالت Sleep مدیریت شبکهی بیسیم (VNM)
تاثیرات استفاده از این آسیبپذیریها رمزگشایی، بازبخش بسته، ربودن اتصال TCP و تزریق محتوای HTTP میباشد.
برای رفع این آسیبپذیریها باید منتظر بهروزرسانیهایی برای دستگاههای خود باشید.
بهگفتهی محققان ارتباطات HTTPS امن هستند (اما نه صد درصد) و قابل رمزگشایی با استفاده از حملات KRACK نمیباشند، بنابراین توصیه میشود که از یک سرویس VPN امن برای رمزگذاری ترافیک اینترنتتان استفاده کنید.
بهروزرسانیهایی برای hostapd (host access point daemon) و WPA Supplicant در دسترس هستند.
در این لینک لیستی از شرکتهایی که تجهیزات خود را بهروزرسانی کردهاند آورده شده است، اما بسیاری از شرکتها هنوز بهروزرسانیای منتشر نکردهاند. در این لینک نیز میتوانید لیستی از وضعیت بهروزرسانیها که مرجع خوبی برای بررسی تجهیزات است مشاهده کنید.