پنجشنبه 02 آذر 1396

فارسی
logo
seraj24
کد خبر: 166800
با کشف محققان امنیتی
تهدید استانداردی امنیتی برای«وای‌فای»
محققان امنیتی چندین آسیب‌پذیری مدیریت کلید را در هسته پروتکل WPA۲ کشف کردند که به مهاجمان امکان هک شبکه وای‌فای و دزدیدن اتصالات اینترنت را می‌دهد.
به گزارش سراج24، کشفیات جدید محققان امنیتی درباره آسیب‌پذیری مدیریت کلید در هسته پروتکل WPA2 نشان می‌دهد این نقاط ضعف مربوط به یک پیاده‌سازی یا یک محصول نیستند و در خود استاندارد وجود دارند؛ از این‌رو تمامی پیاده‌سازیهای WPA2 تحت تأثیر این کشف قرار می‌گیرند.
 
تأثیرات استفاده از این آسیب‌پذیریها شامل رمزگشایی، بازبخش بسته، ربودن اتصال TCP و تزریق محتوای HTTP است؛ برای رفع این آسیب‌پذیریها باید منتظر انتشار به‌روزرسانی برای دستگاه‌ها بود.
 
آیا فکر می‌کنید شبکه بی‌سیم شما به‌خاطر اینکه از رمزنگاری WPA2 استفاده می‌کند، امن است؟ اگر پاسخ شما مثبت است، درباره این موضوع کمی بیشتر فکر کنید.
 
محققان امنیتی چندین آسیب‌پذیری مدیریت کلید را در هسته پروتکل WPA2 کشف کردند که به مهاجمان امکان هک شبکه وای‌فای و دزدیدن اتصالات اینترنت را می‌دهد؛  WPA2یک پروتکل احراز اصالت 13 ساله است که به‌طور گسترده برای امنیت اتصالات WiFi استفاده می‌شود اما با کشف اخیر، این استاندارد به خطر افتاده است و تقریباً همه دستگاه‌های وای‌فای تحت تأثیر قرار گرفته‌اند.
 
حمله KRACK یا Key Reinstallation Attack علیه همه شبکه‌های وای‌فای محافظت شده به‌کار می‌رود و می‌تواند برای سرقت اطلاعات حساس مانند شماره کارت اعتباری، رمزهای عبور، پیامهای چت، ایمیلها و عکسها به‌کار رود.
 
این نقاط ضعف در خود استاندارد وجود دارند و مختص یک پیاده‌سازی یا یک محصول نیستند؛ به گفته محققان، حملات تازه کشف شده علیه موارد زیر کار می‌کنند:
 
•    WPA1  و  WPA2
•    شبکه‌های شخصی و سازمانی
•    رمزهایWPA-TKIP، AES-CCMP و  GCMP
 
به‌طور خلاصه اگر دستگاه شما از وای‌فای پشتیبانی می‌کند، به احتمال زیاد تحت تأثیر قرار می‌گیرد.
محققان در طول تحقیقات اولیه خود متوجه شدند که اندروید، لینوکس، اپل، ویندوز، OpenBSD، MediaTek، Linksys  و... همگی نسبت به حملات KRACK آسیب‌پذیر هستند.
 
این حمله به مهاجمان در جهت بازیابی رمز عبور وای‌فای مورد نظر کمک نمی‌کند بلکه به آنها این امکان را می‌دهد که داده‌های کاربران وای‌فای را بدون کرک و دانستن رمز عبور واقعی رمزگشایی کنند؛ بنابراین صرفاً تغییر گذرواژه شبکه WiFi از حمله KRACK جلوگیری نمی‌کند.
 
براساس گفته‌ی محققان و گزارش ماهر، حمله KRACK از روش چهارگانه پروتکل WPA2 که برای ایجاد یک کلید رمزگذاری ترافیک استفاده می‌شود، بهره‌برداری می‌کند.
 
برای اجرای حمله KRACK موفقیت‌آمیز، مهاجم باید قربانی را برای بازنصب کلید درحال استفاده فریب دهد؛ این کار با دستکاری و بازپخش پیامهای رمزنگاری قابل انجام است.
 
هنگامیکه قربانی کلید را دوباره نصب می‌کند، پارامترهای مربوطه مانند تعداد بسته‌های ارسالی افزایشی (به‌عنوان مثال nonce) و تعداد بسته‌های دریافتی، به مقدار اولیه‌شان بازنشان می‌شوند.
 
اساساً برای تضمین امنیت، باید یک کلید فقط یک بار نصب و استفاده شود ولی متأسفانه پروتکل WPA2  این امر ‌را تضمین نمی‌کند و با دستکاری روشهای رمزنگاری می‌توان در عمل از این ضعف سوءاستفاده کرد.
 
 تیم تحقیقاتی، موفق به اجرای حمله KRACK بر روی یک گوشی هوشمند اندروید شدند که نشان می‌دهد مهاجم چگونه می‌تواند همه داده‌های قربانی که بر روی یک وای‌فای محافظت شده در حال انتقال هستند را رمزگشایی کند.
 
محققان می‌گویند که حمله آنها می‌تواند به‌طور انحصاری علیه لینوکس و اندروید6 یا بالاتر استفاده شود چرا که اندروید و لینوکس را می‌توان برای باز نصب کلید رمزنگاری فریب داد.
 
با این حال در حال حاضر جای نگرانی نیست زیرا برای بهره‌برداری موفق از حمله KRACK نیاز است که مهاجم به صورت فیزیکی در نزدیکی شبکه وای‌فای مورد نظر قرار گیرد.
 
آسیب‌پذیریهای مدیریت کلید در پروتکل WPA2 در ادامه به‌طور خلاصه آورده شده‌اند:
 
•    CVE-2017-13077: نصب مجدد کلید رمزنگاری دوگانه (PTK-TK) در رویکرد چهارگانه
•    CVE-2017-13078: نصب مجدد کلید گروهی (GTK) در رویکرد چهارگانه
•    CVE-2017-13079: نصب مجدد کلید یکپارچگی گروه (IGTK) در رویکرد چهارگانه
•    CVE-2017-13080: نصب مجدد کلید گروهی (GTK) در رویکرد کلید گروه
•    CVE-2017-13081: نصب مجدد کلید یکپارچگی گروه (IGTK) در رویکرد کلید گروه
•    CVE-2017-13082: پذیرش یک درخواست پیوستگی انتقال BSS (BT) سریع  و بازنصب کلید رمزنگاری دوگانه (PTK-TK) در طول پردازش آن
•    CVE-2017-13084: نصب مجدد کلید STK در کلید دست‌دهی  PeerKey
•    CVE-2017-13086: نصب مجدد کلید TDLS PeerKey (TPK) در دست‌دهی  TDLS
•    CVE-2017-13087: نصب مجدد کلید گروهی (GTK) در حین پردازش چارچوب پاسخ حالت Sleep مدیریت شبکه بی‌سیم (VNM)
•    CVE-2017-13088: نصب مجدد کلید یکپارچه‌ی گروهی (IGTK) در حین پردازش چارچوب پاسخ حالت Sleep مدیریت شبکه بی‌سیم  (VNM)
 
تأثیرات استفاده از این آسیب‌پذیریها رمزگشایی، بازبخش بسته، ربودن اتصال TCP و تزریق محتوای HTTP  است.
 
برای رفع این آسیب‌پذیریها باید منتظر به‌روزرسانیهایی برای دستگاه‌های خود بود.
 
به گفته محققان، ارتباطات HTTPS امن هستند (اما نه صد درصد) و قابل رمزگشایی با استفاده از حملات KRACK نیستند؛ بنابراین توصیه می‌شود که در هنگام استفاده از شبکه وای‌فای، از یک سرویس VPN  امن برای رمزگذاری ترافیک اینترنت استفاده شود.
 
منبع: تسنیم
مرتبط ها
ارسال نظر
chapta
حداکثر تعداد کاراکتر نظر 200 ميياشد .
نظراتی که حاوی توهین یا افترا به اشخاص ،قومیت ها ،عقاید دیگران باشد و یا با قوانین کشور وآموزه های دینی مغایرت داشته باشد منتشر نخواهد شد - لطفاً نظرات خود را با حروف فارسی تایپ کنید.

آخرین اخبار

کمک اصناف و صنعتگران مازندران به زلزله زدگان غرب کشور ادامه دارد
معاون قلابی وزیر نفت دستگیر شد
جلد چهل و چهارم تفسیر تسنیم منتشر شد
پیشکسوت هندبال کشورمان در گذشت
۲۶ درصد "بی‌سواد" در ملارد زیبنده استان تهران نیست
دلیل حضور فرهاد مجیدی در وزارت ورزش
برنامه اردوی تیم‌های ملی شمشیربازی اعلام شد
«سعد الحریری» استعفایش را به حالت تعلیق درآورد
همدردی اهالی موسیقی با زلزله‌زدگان بم به روایت تصویر
مدیرکل سازمان بین المللی مهاجرت با «عراقچی» دیدار و گفتگو کرد
واکنش پورموسوی به اتهام تارتار
تحقق صلح در سوریه و اخراج آمریکایی‌ها برنامه آتی ایران است
۲ هزار هکتار پراکنش بی‌ضابطه صنعتی در قم وجود دارد
واکنش پانیونیوس به درگیری شجاعی
قیس خزعلی: تقسیم بندی باید میان محبان اهل بیت و تکفیری‌ها باشد و نه شیعه و سنی
اسارت تروریست‌های داعشی توسط رزمندگان لشکر فاطمیون + عکس
ممنوعیت‌های تردد به مناطق زلزله‌زده لغو شد
نگاهی به روند پیگیری پرونده فساد نواز شریف
شبکه هشدار سریع زلزله در شهرداری تهران طراحی شد
اسارت چند داعشی توسط لشکر فاطمیون +عکس
کارگروه توسعه صادرات غیرنفتی استان خراسان شمالی برگزار شد+تصاویر
آغاز صدور گواهینامه رانندگی بدون‌کارت پایان خدمت
مجوز برداشت از حساب ایرلاین‌های بدهکار صادر شد
مخالفت علی مطهری با تعطیلی هشتم ربیع‌الاول
بازگشت حریری به بیروت+عکس
درخواست مجلس از وزیر صنعت درباره سهام عدالت
آذرماه فروش عادی و فوری محصولات ایران خودرو + جزئیات
عکسی که پس از دو سال کامل شد
پزشکیان: ما مدیون شهدای حرم هستیم
خروج قطار از ریل در مسیر تنگ‌هفت به سپیددشت
سلطانی‌فر: فدراسیون‌ها در اعزام‌های غیر ضروری تجدید نظر کنند
وزیر ورزش با استعفای طاهری موافقت کرد
طلب 2 و نیم میلیاردی داوران از فدراسیون
فکر و فرهنگ داعش باقیست؛ قدم بعدی پیروزی بر اسلام ناب آمریکایی
دیدار جمعی از فرماندهان بسیج و بسیجیان با رهبر انقلاب
شنای مختلط در هتل‌های عربستان چه زمانی ممنوع شد؟
اولین تصاویر منتشر شده از پشت صحنه لاتاری در دوبی/عکس
خودروی علیرضا بیرانوند+عکس
صدا و سیما؛ صدرنشین قربانیان جنگ رسانه‌ای
آینده سوریه در دست قدرت‌های خارجی نیست
صدا و سیما؛ صدرنشین قربانیان جنگ رسانه‌ای
صدور حکم برای متجاوز به 40 زن و دختر
بیرانوند دیگر نباید بازی کند
اجسادی که در حیاط بیمارستان سرپل‌ذهاب رها بودند
سخن امام علی(ع) درباره نتیجه جهاد در راه خدا
یوونتوس - بارسلونا با طعم انتقام
عملیات میانمار علیه روهینگیا همه نشانه‌های پاکسازی قومی را دارد
خدمات هلال احمر و دستگاهها در اربعین اصلا مناسب نبود
«بی‌گدار» به آب زدم تا ۲۰ سال دیگر ایرانمان خشک نشود
واحدهای مسکونی در اختیار پرسنل شهرداری سنندج باید تخلیه شود
اعلام برنامه و زمان مسابقات کبدی قهرمانی آسیا
پیکر پاک شهید "کایدخورده" به استان خوزستان منتقل شد
پاسخ رهبر انقلاب به نامه سردار سلیمانی
سازمان ملل: کردستان عراق «لغو همه‌پرسی» را به‌رسمیت بشناسد
بویری: ناراحتم که چرا مدالم به طلا تبدیل نشد
اعلام تاریخ انتخابات ۶ فدراسیون در آذر ماه
رازهایی مهم درباره دوران سالخوردگی که از آنها بی خبر هستید
ظرفیت مردمی در اجرای برنامه‌های زیست محیطی به‌کار گرفته می‌شود
پاکران بین المللی انیمیشن جذاب "شگفت انگیزان 2"
شرط مجوز محیط زیست برای واردات ۲ قلم کالای نفتی حذف شد + سند