رفتن به محتوای اصلی
چهارشنبه ۲۸ آذر ۱۳۹۷
.

دسته بندی اخبار

دسته بندی عمومی

کشف روش جدید هک WiFi

کشف روش جدید هک WiFi

از سال ۲۰۱۷، گزارش‌های مربوط به مشکلات امنیتی در پروتکل WPA۲ افزایش یافته است و پس از کشف یک نقص امنیتی در این پروتکل توسط Mathy Vanhoef، حملاتی با استفاده از این نقص با نام KRACK انجام شد. به تازگی، پژوهشگران امنیتی روش جدیدی برای هک کردن رمزعبور WiFi کشف کردند.

روش جدید کشف شده دارای چندین مزیت نسبت به KRACK است. این روش نیازی به مداخله در ارتباطات میان کلاینت هدف و access point ندارد. در این روش ماشین مهاجم به طور مستقیم با access point ارتباط برقرار می‌کند، به همین دلیل به این روش یک روش بدون کلاینت گفته می‌شود. مهاجم تنها نیاز به قطع ارتباط و دریافت چندین بسته WiFi دارد تا با استفاده از این داده‌ها در زمان کوتاهی رمزعبور را محاسبه کند. پس از دریافت این بسته‌ها، شکستن رمزعبور بصورت آفلاین و بدون نیاز به قرارگیری در نزدیکی access point انجام خواهد شد. این روش حمله به طور بالقوه بر تمام شبکه‌های بی‌سیم با استاندارد ۸۰۲,۱۱i یا جدیدتر، امن شده توسط WPA۲-PSK و با رومینگ فعال تاثیر می‌گذارد. این روش به طور عمده در شبکه‌های خانگی و همچنین در شبکه‌های برخی از کسب و کارهای کوچک استفاده می‌شود.

ابزارهایی که برای این نوع حمله مورد نیاز هستند (hcxdumptool، hcxtools و hashcat) به راحتی در اینترنت در دسترس هستند و استفاده از آنها سختی چندانی ندارد. مهاجم تنها به یک آداپتور WiFi مخصوص نیاز دارد که با قیمت پایین در فروشگاه‌های مختلف کامپیوتری موجود است. ترکیب این تجهیزات با یک رایانه قدرتمند باعث می‌شود تا مهاجم در زمان کوتاهی رمز WiFi را بدست آورد.

طبق آزمایش‌های انجام شده، این روش رمزعبور را با اندازه ۸ کاراکتر در کمتر از یک دقیقه به کمک یک رایانه با چهار کارت گرافیک قدرتمند محاسبه می‌کند. برای محافظت از این نوع حمله، توصیه شده است تا از رمزعبور با اندازه ۲۰ کاراکتر و حاوی حروف کوچک و بزرگ، اعداد و کاراکترهای ویژه (#، & و ...) استفاده شود. همچنین بدلیل الزام دسترسی فیزیکی مهاجم برای شکستن رمز، کاهش محدوده WiFi نیز به جلوگیری از حمله کمک می‌کند. علاوه بر این، استفاده از اتصال امن برای دسترسی و ارسال داده‌های حساس نیز توصیه شده است تا در صورت شکستن رمز توسط مهاجم، از اطلاعات محافظت شود.

در نهایت باید اشاره کرد که پروتکل WPA۳ در آینده‌ای نزدیک ارائه خواهد شد و این گونه روش‌ها برای محاسبه رمزعبور با شکست مواجه خواهند شد، اما مشخص نیست که چه دستگاه‌هایی به این پروتکل جدید بروزرسانی خواهند شد. از این رو دستگاه‌هایی که از WPA۲ استفاده می‌کنند، همچنان در دسترس خواهند بود.

منبع: افتا

۴۹