۶/۰۸/۱۳۸۸

حمله‌ای جدید، رمزگذاری متعارف Wi-Fi را ظرف یک دقیقه از کار می‌اندازد

دانشمندان علوم کامپیوتری در ژاپن روش جدیدی یافته‌اند که بواسطه آن سیستم رمزگذاری WPA مورد استفاده در مسیریابهای بی‌سیم را ظرف حدود یک دقیقه از کار می‌اندازد. این حمله امکان خواندن ترافیک ارسالی بین کامپیوترها و مسیریابهای مشخصی که از سیستم رمز‌گذاری WPA (دسترسی محافظت شده Wi-Fi) استفاده می‌کنند را به خرابکارها می‌دهد. این حمله توسط Toshihiro Ohigashi از دانشگاه هیروشیما و Masakatu Morii از دانشگاه Kobe توسعه یافت. قرار است جزییات این روش روز 25 سپتامبر در یک کنفرانس فنی در هیروشیما مطرح گردد. طبق گفته Dragos Ruiu، مسئول سازماندهی کنفرانس امنیتی PacSec، محققان امنیتی در نوامبر گذشته نشان دادند که WPA چطور شکسته می‌شود، اما محققان ژاپنی حمله را به سطح جدیدی ارتقاء دادند. کنفرانس مزبورمحلی بود که اولین حمله در آنجا به نمایش گذاشته شد. به گفته وی، "آنها مطالبی را که بیشتر در حد تئوری بود گرفته و این روش را که بیشتر عملی است بوجود آورده‌اند".

محققان ژاپنی، پیشترجزییات این روش را در مقاله ای که در "اتاق کار مشارکتی امنیت اطلاعات" به نمایش گذاشته شد و در Kaohsiung تایوان نگهداری می‌شود، ارائه کردند.

حمله قبلی، که توسط دو محقق به نامهای Martin Beck و Erik Tews توسعه یافته بود، تعداد کمتری از دستگاههای WPA را در برمی‌گرفت و برای عملی شدن به 12 تا 15 دقیقه زمان نیاز داشت. هر دو حمله فقط بر روی سیستمهای WPA ای که در آنها از الگوریتم Temporal Key Integrity Protocol، یا TKIP استفاده می کنند، عملی است. این روشها، روی دستگاههای WPA 2 یا سیستمهای WPA ای که از الگوریتم AES استفاده می کنند، کارایی ندارد.

سیستمهای رمزگذاری مورد استفاده در مسیریابهای بی‌سیم، مشکلات امنیتی فراوانی در طول تاریخ داشته‌اند. سیستم Wired Equivalent Privacy یا WEP که در سال 1997 عرضه شد، تنها چند سال بعد شکسته شد و هم اکنون نیز توسط متخصصین امنیتی، کاملا ناامن در نظر گرفته می‌شود.

Kelly Davis-Felner، مدیر بازرگانی Wi-Fi Alliance، گروهی صنعتی که برای دستگاههای Wi-Fi گواهینامه صادر می‌کند گفت: "سالها پیش، هنگامیکه امنیت Wi-Fi مورد توجه قرار گرفت، WPA با TKIP، بعنوان روشی موقتی برای رمزگذاری توسعه یافت". وی افزود: "مردم در حال حاظر باید از WPA 2 استفاده کنند".

محصولات تضمین شده Wi-Fi از سال 2006 ملزم به پشتیبانی از WPA 2 شده‌اند. Davis-Felner، عنوان داشت: "مطمئنا تعداد قابل توجهی از سیستمهای WPA با TKIP هم اکنون وجود دارد، اما مدتهاست که جایگزین مناسبتری در دسترس است".

Robert Graham، مدیر شرکت Errata Security گفت: "شبکه های حقوقی Wi-Fi عموما حاوی نرم‌افزارهای امنیتی هستند که حمله "man-in-the-middle-attack" ارائه شده توسط محققین ژاپنی را شناسایی می‌کنند. اما، ارائه اولین روش عملی برای حمله به WPA با TKIP، دلیل کافی برای عدم استفاده از این سیستم را به مردم خواهد داد. البته این روش به بدی WEP نیست، اما مطمئنا زیان آور است".

کاربران می توانند با استفاده از رابط مدیریتی موجود در بسیاری از مسیریابهای WPA، سیستم رمزگذاری آنرا از TKIP به AES تغییر دهند. - منبع

0 نقطه نظر:

ارسال یک نظر