امروز: سه شنبه، 21 آذر 1396

» WPA2 شکسته شده است. حال چه باید کرد؟

 در اوایل صبح روز دوشنبه 16 اکتبر، اعلام شد که WPA2، محبوب ترین استاندارد رمزگذاری وای فای، شکسته شده است. یک روش جدید حمله به نام KRACK (مخفف عبارت  Key Reinstallation AttaCK) اکنون می تواند رمزگذاری WPA2 را بشکند و به مهاجم اجازه دهد که اطلاعات گذرنده مابین یک دستگاه و نقطه دستیابی بی سیم آن را با استفاده از یک تغییر رایج - و معمولا به شدت قابل تشخیص- در حمله مردی در میان، بخواند. این آسیب پذیری در صورت موفقیت، به طور بالقوه به مهاجم اجازه می دهد تا در اطلاعات شما جاسوسی کند و همچنین به دستگاه های نا امن که شبکه WiFi مشابهی را تبادل مینمایند دسترسی یابد.

البته، با افزایش قدرت محاسبات، قبل از اینکه پروتکل رمزگذاری دیگری شکسته شود، فقط مسئله زمان مطرح بود. در این مورد، محققان امنیتی بلژیکی در دانشگاه KU Leuven، تحت سرپرستی متخصص امنیتی، متی وانوف، نقطه ضعف را کشف نموده و جزئیات صحیح این نقص را در روز دوشنبه منتشر کردند.

KRACK اساسا پروتکل WPA2 را از طریق "استفاده مجدد از نانس اجباری در الگوریتم های رمزنگاری" میشکند که توسط Wi-Fi استفاده می شود. در رمزنگاری، نانس یک عدد دلخواه است که تنها یک بار استفاده می شود. نانس، اغلب یک عدد تصادفی یا شبه تصادفی است که در مولفه کلید عمومی پروتکل احراز هویت برای اطمینان از عدم استفاده مجدد از ارتباطات قدیمی، منتشر میشود. به نظر میرسد که اعداد تصادفی مورد استفاده در WPA2 به اندازه کافی تصادفی نیستند، که اجازه میدهند پروتکل شکسته شود.

تیم آمادگی اضطراری کامپیوتر (CERT) آمریکا در واکنش به آسیب پذیری که بخشی از آن به شرح زیر است، هشداری را در روز یک شنبه اعلام کرد: «تاثیر بهره برداری از این آسیب پذیری ها شامل رمزگشایی، بازپخش بسته، ربودن ارتباط TCP، تزریق محتوای HTTP و دیگر موارد میباشد.»

اما واقعا این مساله چقدر مضر است؟

اولا، مهاجم نیازمند آنست که برای ضبط ترافیک بین یک دستگاه پایه و نقطه دسترسی بی سیم آسیب پذیر، به صورت معقولانه در مجاورت تنگاتنگ باشد. بنابراین، تا زمانی که همه چیز درست شود، باید به ویژه برای استفاده از وای فای عمومی مراقب باشید.

علاوه بر این، بعید است که حمله، بر امنیت اطلاعات ارسال شده بر روی یک اتصال با استفاده از روش های رمزگذاری شده دیگر مانند SSL تأثیر بگذارد. برای مثال، هر بار که به یک سایت HTTPS دسترسی دارید، مرورگر شما یک لایه رمزگذاری جداگانه ایجاد می کند که در هنگام انجام اموری مانند بانکداری آنلاین یا خرید نمودن، حتی با وجود این آخرین تهدید امنیتی، از شما حفاظت خواهد نمود. بنابراین وقتی که شما در حال انجام معاملات آنلاین در طول اتصال WiFi هستید، چشم از آیکون قفل کوچک در گوشه مرورگر خود بر ندارید.

به همین ترتیب، اتصالات VPN - که باید استفاده شود - حتی اگر اتصال WPA2 در معرض خطر باشد، برای محافظت از داده های شراکتی ادامه خواهد یافت.

در ضمن، مهمترین چیزهایی که کاربران میتوانند انجام دهند و شما مکررا در اینترنت مشاهده میکنید، آرام ماندن است. بله، این یک قرارداد بزرگ است. و بله، تعداد زیادی از دستگاه ها تحت تاثیر قرار می گیرند. اما با اطلاعات خوب، برنامه ریزی دقیق و تشویق کاربران برای ادامه استفاده از مفاهیم صحیح امنیتی مانند استفاده از VPN و SSL، اطلاعات شما تا زمانی که دستگاه های خود را وصله و به روزرسانی نمایید، ایمن خواهد ماند.

اما فرصت رو به اتمام است. در طی سال گذشته بهره برداری هایی را مشاهده نمودیم که دقیقا از همین آسیب پذیری های اعلام شده شروع شد. مهمترین کاری که می توانید انجام دهید این است که منابع خود را متمرکز کنید تا شکاف بین افشای آسیب پذیری و سوء استفاده های هدفمند تا آنجا که ممکن است بسته شود.

منبع خبر: blog.fortinet.com