info[at]nsec.ir
(+98)-31-33915336

هک وای‌فای، 100 درصد تضمینی!!!

خلاصه: محققان امنیتی چندین آسیب‌پذیری مدیریت کلید را در هسته‌ی پروتکل WPA2 کشف کردند که به مهاجمان امکان هک شبکه‌ی WiFi و دزدیدن اتصالات اینترنت را می‌دهد. از آنجایی که این نقاط ضعف در خود استاندارد وجود دارند و در پیاده‌سازی و یا یک محصول واحد نیستند، پس هر پیاده‌سازی صحیحی از WPA2 را نیز تحت‌تأثیر قرار می‌گیرد. تاثیرات استفاده از این آسیب‌پذیری‌ها رمزگشایی، بازبخش بسته، ربودن اتصال TCP و تزریق محتوای HTTP می‌باشد. برای رفع این آسیب‌پذیری‌ها باید منتظر به‌روزرسانی‌هایی برای دستگاه‌های خود باشید.

 

آیا فکر می‌کنید که شبکه‌ی بی‌سیمتان به‌خاطر این‌که از رمزنگاری WPA2 استفاده می‌کنید، امن است؟ اگر پاسخ شما مثبت است، درباره‌ی این موضوع کمی بیشتر فکر کنید.

محققان امنیتی چندین آسیب‌پذیری مدیریت کلید را در هسته‌ی پروتکل WPA2 کشف کردند که به مهاجمان امکان هک شبکه‌ی WiFi و دزدیدن اتصالات اینترنت را می‌دهد.

WPA2 یک پروتکل احراز اصالت 13 ساله است که به‌ طور گسترده برای امنیت اتصالات WiFi استفاده می‌شود، اما این استاندارد به خطر افتاده است و تقریبا همه‌ی دستگاه‌های Wi-Fi را تحت تاثیر قرار می‌دهد.

حمله‌ی KRACK یا Key Reinstallation Attack که توسط تیمی از محققان شرح داده شده است، علیه همه‌ی شبکه‌های Wi-Fi محافظت شده به‌کار می‌رود و می‌تواند برای سرقت اطلاعات حساس مانند شماره‌ی کارت اعتباری، رمز‌های عبور، پیام‌های چت، ایمیل‌ها و عکس‌ها به‌کار رود.

از آنجایی که این نقاط ضعف در خود استاندارد وجود دارند و در پیاده‌سازی و یا یک محصول واحد نیستند، پس هر پیاده‌سازی صحیحی از WPA2 را نیز تحت‌تأثیر قرار می‌گیرد.

به‌گفته‌ی محققان حملات تازه‌کشف‌شده علیه موارد زیر کار می‌کنند:

  • WPA1 و WPA2
  • شبکه‌های شخصی و سازمانی
  • رمز‌های WPA-TKIP، AES-CCMP، و GCMP

به‌طور خلاصه اگر دستگاه شما از Wi-Fi پشتیبانی می‌کند، به‌احتمال زیاد تحت تاثیر قرار می‌گیرد. محققان در طول تحقیقات اولیه‌ی خود متوجه شدند که اندروید، لینوکس، اپل، ویندوز، OpenBSD، MediaTek، Linksys و غیره، همگی نسبت به حملات KRACK آسیب‌پذیر هستند.

لازم به‌ذکر است که حمله‌ی KRACK به مهاجمان در جهت بازیابی رمز عبور WiFi  موردنظر کمک نمی‌کند بلکه به آن‌ها این امکان را می‌دهد که داده‌های کاربران وای‌فای را بدون کرک و دانستن رمز عبور واقعی رمزگشایی کنند. بنابراین صرفا تغییر گذرواژه‌ی شبکه‌ی WiFi از حمله‌ی KRACK جلوگیری نمی‌کند.

براساس گفته‌ی محققان، حمله‌ی KRACK از روش چهارگانه‌ی پروتکل WPA2 که برای ایجاد یک کلید رمزگذاری ترافیک استفاده می‌شود، بهره‌برداری می‌کند.

برای یک حمله‌ی KRACK موفقیت‌آمیز، مهاجم باید قربانی را برای بازنصب کلید درحال استفاده گول بزند، که این مورد با دستکاری و بازپخش پیام‌های رمزنگاری به‌دست می‌آید.

هنگامی که قربانی کلید را دوباره نصب می‌کند، پارامترهای مربوطه مانند تعداد بسته‌های ارسالی افزایشی (به‌عنوان مثال nonce)، و تعداد بسته‌های دریافتی، به مقدار اولیه‌شان بازنشان می‌شوند. اساسا برای تضمین امنیت، یک کلید باید فقط یک بار نصب و استفاده شود و متاسفانه پروتکل WPA2 این‌را تضمین نمی‌کند. با دستکاری روش‌های رمزنگاری ما می‌توانیم در عمل از این ضعف سوءاستفاده کنیم.

 تیم تحقیقاتی، موفق به اجرای حمله‌ی KRACK بر روی یک گوشی هوشمند اندروید شدند که نشان می‌دهد مهاجم چگونه می‌تواند همه‌ی داده‌های قربانی که بر روی یک وای‌فای محافظت‌شده در حال انتقال هستند را رمزگشایی کنند. محققان می‌گویند که حمله‌ی آن‌ها می‌تواند به‌طور انحصاری علیه لینوکس و اندروید6 یا بالاتر استفاده شود، چراکه اندروید و لینوکس را می‌توان برای باز نصب کلید رمزنگاری گول زد.

با این حال جای نگرانی نیست، چراکه برای بهره‌برداری موفق از حمله‌ی KRACK نیاز است که مهاجم در نزدیکی فیزیکی به شبکه‌ی وای‌فای مورد نظر قرار گیرد.

آسیب‌پذیری‌های مدیریت کلید در پروتکل WPA2 در زیر به‌طور خلاصه آورده شده اند:

CVE-2017-13077: نصب مجدد کلید رمزنگاری دوگانه (PTK-TK) در رویکرد چهارگانه

CVE-2017-13078: نصب مجدد کلید گروهی (GTK) در رویکرد چهارگانه

CVE-2017-13079: نصب مجدد کلید یکپارچگی گروه (IGTK) در رویکرد چهارگانه

CVE-2017-13080: نصب مجدد کلید گروهی (GTK) در رویکرد کلید گروه

CVE-2017-13081: نصب مجدد کلید یکپارچگی گروه (IGTK) در رویکرد کلید گروه

CVE-2017-13082: پذیرش یک درخواست پیوستگی انتقال BSS (BT) سریع  و بازنصب کلید رمزنگاری دوگانه (PTK-TK) در طول پردازش آن.

CVE-2017-13084: نصب مجدد کلید STK در کلید دست دهی PeerKey

CVE-2017-13086: نصب مجدد کلید TDLS PeerKey (TPK) در دست دهی TDLS

CVE-2017-13087: نصب مجدد کلید گروهی (GTK) در حین پردازش چارچوب پاسخ حالت Sleep مدیریت شبکه‌ی بی‌سیم (VNM)

CVE-2017-13088: نصب مجدد کلید یکپارچه‌ی گروهی (IGTK) در حین پردازش چارچوب پاسخ حالت Sleep مدیریت شبکه‌ی بی‌سیم (VNM)

تاثیرات استفاده از این آسیب‌پذیری‌ها رمزگشایی، بازبخش بسته، ربودن اتصال TCP و تزریق محتوای HTTP می‌باشد.

برای رفع این آسیب‌پذیری‌ها باید منتظر به‌روزرسانی‌هایی برای دستگاه‌های خود باشید.

به‌گفته‌ی محققان ارتباطات HTTPS امن هستند (اما نه صد درصد) و قابل رمزگشایی با استفاده از حملات KRACK نمی‌باشند، بنابراین توصیه می‌شود که از یک سرویس VPN امن برای رمزگذاری ترافیک اینترنتتان استفاده کنید.

به‌روزرسانی‌هایی برای hostapd (host access point daemon) و WPA Supplicant در دسترس هستند.

در این لینک لیستی از شرکت‌هایی که تجهیزات خود را به‌روزرسانی کرده‌اند آورده شده است، اما بسیاری از شرکت‌ها هنوز به‌روز‌رسانی‌ای منتشر نکرده‌اند. در این لینک نیز می‌توانید لیستی از وضعیت به‌روزرسانی‌ها که مرجع خوبی برای بررسی تجهیزات است مشاهده کنید.