دانشمندان علوم کامپیوتری در ژاپن روش جدیدی یافتهاند که بواسطه آن سیستم رمزگذاری WPA مورد استفاده در مسیریابهای بیسیم را ظرف حدود یک دقیقه از کار میاندازد. این حمله امکان خواندن ترافیک ارسالی بین کامپیوترها و مسیریابهای مشخصی که از سیستم رمزگذاری WPA (دسترسی محافظت شده Wi-Fi) استفاده میکنند را به خرابکارها میدهد. این حمله توسط Toshihiro Ohigashi از دانشگاه هیروشیما و Masakatu Morii از دانشگاه Kobe توسعه یافت. قرار است جزییات این روش روز 25 سپتامبر در یک کنفرانس فنی در هیروشیما مطرح گردد. طبق گفته Dragos Ruiu، مسئول سازماندهی کنفرانس امنیتی PacSec، محققان امنیتی در نوامبر گذشته نشان دادند که WPA چطور شکسته میشود، اما محققان ژاپنی حمله را به سطح جدیدی ارتقاء دادند. کنفرانس مزبورمحلی بود که اولین حمله در آنجا به نمایش گذاشته شد. به گفته وی، "آنها مطالبی را که بیشتر در حد تئوری بود گرفته و این روش را که بیشتر عملی است بوجود آوردهاند".
محققان ژاپنی، پیشترجزییات این روش را در مقاله ای که در "اتاق کار مشارکتی امنیت اطلاعات" به نمایش گذاشته شد و در Kaohsiung تایوان نگهداری میشود، ارائه کردند.
حمله قبلی، که توسط دو محقق به نامهای Martin Beck و Erik Tews توسعه یافته بود، تعداد کمتری از دستگاههای WPA را در برمیگرفت و برای عملی شدن به 12 تا 15 دقیقه زمان نیاز داشت. هر دو حمله فقط بر روی سیستمهای WPA ای که در آنها از الگوریتم Temporal Key Integrity Protocol، یا TKIP استفاده می کنند، عملی است. این روشها، روی دستگاههای WPA 2 یا سیستمهای WPA ای که از الگوریتم AES استفاده می کنند، کارایی ندارد.
سیستمهای رمزگذاری مورد استفاده در مسیریابهای بیسیم، مشکلات امنیتی فراوانی در طول تاریخ داشتهاند. سیستم Wired Equivalent Privacy یا WEP که در سال 1997 عرضه شد، تنها چند سال بعد شکسته شد و هم اکنون نیز توسط متخصصین امنیتی، کاملا ناامن در نظر گرفته میشود.
Kelly Davis-Felner، مدیر بازرگانی Wi-Fi Alliance، گروهی صنعتی که برای دستگاههای Wi-Fi گواهینامه صادر میکند گفت: "سالها پیش، هنگامیکه امنیت Wi-Fi مورد توجه قرار گرفت، WPA با TKIP، بعنوان روشی موقتی برای رمزگذاری توسعه یافت". وی افزود: "مردم در حال حاظر باید از WPA 2 استفاده کنند".
محصولات تضمین شده Wi-Fi از سال 2006 ملزم به پشتیبانی از WPA 2 شدهاند. Davis-Felner، عنوان داشت: "مطمئنا تعداد قابل توجهی از سیستمهای WPA با TKIP هم اکنون وجود دارد، اما مدتهاست که جایگزین مناسبتری در دسترس است".
Robert Graham، مدیر شرکت Errata Security گفت: "شبکه های حقوقی Wi-Fi عموما حاوی نرمافزارهای امنیتی هستند که حمله "man-in-the-middle-attack" ارائه شده توسط محققین ژاپنی را شناسایی میکنند. اما، ارائه اولین روش عملی برای حمله به WPA با TKIP، دلیل کافی برای عدم استفاده از این سیستم را به مردم خواهد داد. البته این روش به بدی WEP نیست، اما مطمئنا زیان آور است".
کاربران می توانند با استفاده از رابط مدیریتی موجود در بسیاری از مسیریابهای WPA، سیستم رمزگذاری آنرا از TKIP به AES تغییر دهند. - منبع
0 نقطه نظر:
ارسال یک نظر