نقص سرور وای فای، میلیون ها دستگاه در خطر هک شدن از طریق WPA2
امروز خبری در فضای اینترنت پیچید که تقریبا تمامی سرویس های خبر فناوری به آن پرداخته اند. پژوهشگران به تازگی یک نقص امنیتی بزرگ را در پروتکل رمزنگاری WPA2 وای فای کشف کرده اند که به شدت ایمنی این پروتکل رایج را زیر سوال می برد. پروتکل WPA2 یکی از مورد اعتمادترین بسترهای رمزنگاری اینترنت بی سیم و وای فای است که بسیاری از ما در خانه یا محل کار از آن استفاده می کنیم. به همین خاطر کشف این نقص کلیدی در WPA2 دنیای فناوری را شکه کرده است.
اینترنت وای فای رایج ترین شیوه ی دسترسی به اینترنت برای بسیاری از دستگاه ها است. همه ما در خانه و محل کار برای کامپیوترهای شخصی، تلفن های همراه، تبلت ها، ساعت های هوشمند و … از وای فای استفاده می کنیم و عمده ی این اتصالات بر مبنای استاندارد WPA2 صورت می گیرد.
اکنون تصور کنید WPA2 یک شکاف امنیتی دارد و یک هکر در نزدیکی شما، خود را در محدوده ی وای فایی که به آن متصل هستید قرار می دهد، از طریق شکاف امنیتی به آن وصل می شود و اطلاعات مهم شما را می دزدد. چنین تصوری شاید ترسناک باشد اما کاملا محتمل است.
این خطر برای سازمان ها و موسسات دولتی و خصوصی به مراتب وحشتناک تر است. اگر هک شدن وای فای یک فرد باعث دردسر و نهایتا زیان مالی می شود، هک شدن سازمان ها از طریق شکاف WPA2 می تواند فاجعه بار باشد. هکرها می توانند با دسترسی به سرور بانک ها، اطلاعات حساب مشتریان را به هم بریزند، از حساب های بانکی دزدی کنند، اطلاعات بیمه ی میلیون ها نفر را سرقت کنند، اسرار محرمانه ی شرکت های دولتی و خصوصی را به دست آورند و هزاران سناریوی دیگر که حتی تصور آن ها هم مشکل است.
امروز خبر کشف این نقص بارتاب فراوانی پیدا کرد و انتظار می رود موجی از نگرانی را در سازمان ها و نهادها ایجاد کند. خلل امنیتی WPA2 به گونه ای است که هکرها می توانند رمز کارت بانکی، پسوردها و دیگر اطلاعات امنیتی کاربران را سرقت کنند. متخصصان این شیوه ی هک را «حملات بازنصب کلید» یا به اختصار «حمله ی کراک» (Krack Attacks) نامیده اند.
یکی از مسائلی که دامنه ی خطر این نقص را بسیار بزرگ کرده این است که اشکال پیدا شده نه مربوط به یک محصول خاص، بلکه مربوط به استاندارد وای فای جهانی است. یعنی تمامی مودم ها، تلفن های هوشمند، کامپیوترهای خانگی و اداری سراسر جهان دارای این نقص هستند و مستعد هک شدن می باشند.
البته پژوهشگران اعلام کرده اند که خطر حمله از این شکاف امنیتی در مورد دستگاه های مجهز به لینوکس و اندروید بیشتر از دیگر پلتفرم ها است.
متی ون هوف (Mathy Vanhoef) و فرنک پیه سنز (Frank Piessens) پژوهشگران امنیتی دانشگاه لیوون بلژیک موفق به کشف این نقص امنیتی شده اند.
روش حمله از طریق این نقص بدین صورت است که هکرها ابتدا یک شبکه ی WPA2 آسیب پذیر پیدا می کنند. سپس یک کپی کربنی از این شبکه وای فای ایجاد می کنند و آدرس MAC قلابی می سازند. سپس کانال وای فای را عوض می کنند. به این ترتیب شبکه ی وای فای جعلی در نقش یک واسطه عمل می کند و هنگامی که کاربر سعی می کند به وای فای خود وصل شود، به اجبار ابتدا از شبکه ی جعلی هکرها می گذرد.
در نتیجه هکرها تمامی اطلاتی را که کاربر با اینترنت تبادل می کند می بینند و هر کدام را که بخواهند کپی می کنند. هکرها به این روش می توانند به سرویس هایی که کاربر از آن ها استفاده می کند وارد شوند و هر چه خواستند بکنند. مثلا اگر کاربر کارهای بانکی خود را از راه اینترنتی انجام می دهد، هکر وارد حساب کاربری بانک مورد نظر شده و تمامی موجودی حساب او را برمی دارد.
اشاره کردیم که خطر ناشی از این نقص امنیتی برای کاربران لینوکس و اندروید بیش از دیگران است. دلیل این مساله روند تعریف شده در این سیستم عامل ها برای اتصال به وای فای است. لینوکس و اندروید هربار که کاربر می خواهد به وای فای وصل شود از او کلید رمزنگاری شده ی منحصر به فرد وای فای را نمی خواهند. این دو سیستم عامل برای راحتی کار، پس از نخستین اتصال، به جای کلید رمزنگاری شده، خود یک کلید ساده تعریف می کنند که تمام کاراکترهای آن صفر است.
به این ترتیب، در سیستم عامل های لینوکس و اندروید، بخش تبادل رمز از فرآیند تایید ارتباط با شبکه حذف شده است و همین مساله، کاربران این دو سیستم عامل را نسبت به نقص موجود در استاندارد WPA2 آسیب پذیرتر می سازد. در برخی موارد، متجاوز حتی می تواند با اجرای اسکریپت (مجموعه کد)، اتصال وای فای را مجبور کند که از پروتکل HTTPS خارج شود. نتیجه ی حذف این پروتکل امنیتی، افشاء شدن یوزر و پسورد و تمامی داده های حیاتی کاربر برای متجاوز می باشد. البته این اتفاق اغلب برای شبکه های ضعیف و یا در صورت عدم دنبال کردن پروتکل های استاندارد شبکه رخ می دهد.
در یکی از شیوه های رایج در سرقت داده های مهم که قربانیان زیادی می گیرد، سوء استفاده ی متجاوز از نقص مذکور در فرآیند تایید ارتباط با شبکه است. متجاوزین به این شیوه کاربران را مستقیم به یک شبکه ی آلوده وصل می کنند. در این شیوه متجاوز نمی تواند به رمز یا کلیدهای مخفی وای فای دسترسی پیدا کند زیرا کل شبکه ی را جعل کرده است. بنابراین این شیوه روی مودم های وای فای کار نمی کند.
در این شیوه متجاوز به رصد کردن داده های رد و بدل شده میان کاربر و شبکه می پردازد. به همین خاطر این شیوه بیشتر برای سازمان ها و نهادها خطرناک است تا اشخاص متفرقه؛ زیرا اشخاص معمولا داده های حساس تبادل نمی کنند اما بسیاری از داده های رد و بدل شده توسط سازمان ها مهم و حساس محسوب می شود.
کشف این نقص بزرگ در استاندارد WPA2 از بسیاری جهات مایه ی نگرانی است؛ اما یک نکته ی مثبت هم در این میان وجود دارد. متجاوزینی که از این نقص سوء استفاده می کنند تنها اطلاعات رمزنگاری شده توسط اتصال وای فای را رمزگشایی می کنند و بقیه ی داده های رمزنگاری شده در امان هستند.
یعنی کاربر حتی در صورت قربانی شدن، هنگامی که به وب سایت های امن وارد می شود، داده های تبادل شده میان کاربر و وب سایت از طریق پروتکل HTTPS رمزنگاری شده اند و متجاوزین امکان دسترسی به آن ها را ندارند. البته همانطور که پیش تر اشاره کردیم، برای حمله به HTTPS نیز روش هایی وجود دارد، اما موفقیت همزمان متجاوزین در رمزگشایی هر دو پروتکل به ندرت اتفاق می افتد.
هکرهایی که به دنبال تجاوز به وای فای کاربران هستند، اطلاعات تبادل شده هنگام اتصال دستگاه به شبکه وای فای را هدف قرار می دهند. به منظور برقراری این اتصال باید تایید شود که کاربر رمز صحیح مودم وای فای را به دستگاه می دهد. این عمل در یک فرآیند چهار مرحله ای صورت می گیرد. پس از اتمام این فرآیند اعتبار کاربر تایید شده است، به همین خاطر یک کلید رمزنگاری شده تعریف می شود تا برای تبادل تمامی داده ها تا زمان اتصال دستگاه به وای فای از آن استفاده شود.
در « حمله ی بازنصب کلید» متجاوز پیام هایی که در فرآیند تایید ارتباط با شبکه استفاده می شود را جعل می کند و برای کاربر می فرستد. کاربر تصور می کند که اتصال تایید شده از بین رفته و باید مجددا فرآیند تایید را انجام دهد. به همین خاطر کلیدی را که در حال استفاده کردن از آن است بار دیگر نصب می کند. و طی همین فرآیند، متجاوز کلید شبکه وای فای را به دست می آورد.
قاعدتا برای تامین امنیت شبکه وای فای، باید از هر کلید یک بار استفاده شود، اما متاسفانه پروتکل WPA2 اجازه ی استفاده ی مجدد از یک کلید رمزنگاری شده را می دهد. همین ضعف باعث می شود متجاوز امکان دسترسی به آن را پیدا کند. به این ترتیب، هکرها با دستکاری فرآیند تایید ارتباط با شبکه و بهره گیری از این ضعف WPA2، وای فای افراد را هک می کنند.
شاید برای شما این پرسش به وجود آمده باشد که متجاوزین با استفاده از این نقص نهایتا به کلید وای فای دست پیدا می کنند، اما رمزگذاری کلید چه می شود؟
در پاسخ باید گفت که شکستن رمز کلید بسیار آسان است. بخشی از داده های اصلی (رمزنگاری نشده) حتما در یک مقطع میان مودم و کاربر تبادل می شود و متجاوز می تواند به آن دست پیدا کند. با داشتن بخشی از داده ی اصلی، به راحتی می توان رمز کلید را شکست. اما حتی اگر متجاوز هیچ داده ای را در اختیار نداشته باشد، باز هم می تواند رمز کلید را بشکند زیرا ابزار متجاوز حتما نباید داده ی واقعی وای فای باشد. مقدار کافی از متن انگلیسی برای شکستن رمزنگاری کلید کفایت می کند.
در پایان باید گفت، به لطف تلاش های ون هوف و همکارانش به یکی از ضعف های امنیتی عظیم وای فای آشکار شد. این امر به تامین کنندگان پلتفرم آگاهی می دهد که در مورد استاندارد اتصال وای فای احتیاط کنند. این نقص در پروتکل WPA2، پیش از کشف شدن توسط ون هوف و همکارانش شناخته شده نبود و حملات گسترده ای برمبنای آن صورت نگرفته است. به همین خاطر، کشف آن می تواند آغاز فرآیند برطرف کردن ضعف پروتکل های وای فای و بهبود امنیت این شیوه ی رایج در اتصال به اینترنت باشد.