آسيب پذيري KRACK که به تازگی در پروتکل امنیتی WiFi WPA2  افشاء شده است با حمله‌ی نصب مجدد کلید، به مهاجمين اين امكان را مي دهد  که در محدوده‌ی شبکه‌ی وايرلس یک قربانی، ترافیک رمزنگاری ‌شده را بخواند. قبل از این آسیب‌پذیری، تصور می‌شد که شنود ترافیک شبكه بي سيم که با WPA2 رمز می‌شود غير قابل دسترسي، دشوار و تقریباً غیرممکن است. شركت اپل  در نسخه‌ی جدیدِ دو سامانه‌ی iOS و macOS، آسیب‌پذیری KRACK را وصله نمود، بسیاری از شرکت‌ها قبل از افشاء عمومی در روز ۱۶ ماه اکتبر 2017،  KRACK را در محصولات مربوطه خود وصله کردند.

krack


شركت اپل تا امروز در مقابل توصيه ها و پیشنهادهای اصلاح این آسیب‌پذیری مقاومت می‌کرد. این به روزرسانی بخشی از  iOS نسخه‌ی ۱۱٫۱ است و شامل وصله‌هایی برای ۱۳ آسيب پذيري موجود در وب‌کیت و سایر وصله‌ها در هسته، iMessages و بخش‌های دیگر است. اپل همچنین KRACK را در macOS High Sierra، Sierra و EI Capitan و همه‌ی محصولاتی که به‌روزرسانی شدند، وصله کرد،  همان‌طور که در  tvOs و watchOS وصله کرده بود.KRACK یک آسیب پذیری در سطح پروتکل است، كه در روزهای اولين آنها، محققين بسیاری در مورد آن تحقیق می‌کردند. از آن به بعد، با توجه به درجات مختلف سهولت در بهره‌برداری و شرایطی که باید برای موفقیت در حمله فراهم می‌شد، برخی از نگرانی‌ها از بین رفته است.
از آن‌جا که KRACK نمی‌تواند از راه دور مورد بهره‌برداری قرار گیرد و مهاجم باید در محدوده‌ی شبکه‌ی وای‌فای باشد، این مساله تا حدودی موجب بروز مشکل برای مهاجم می‌شود و از خطر آسیب‌پذیری می‌کاهد. همچنین، VPNها و اتصالات TLS، لایه‌های رمزنگاری را به ارتباطات شبکه‌های خانگی، شرکتی و حتی اینترنت اضافه می‌کند. محقق بلژیکی، ماتی وانوئوف (Mathy Vanhoef) در روز ۱۶ ماه اکتبر گفت: «این ضعف‌ها و آسیب‌پذیری‌ها نه در محصولات و پیاده‌سازی‌های منحصر به فرد، بلکه در خود استاندارد وای‌فای وجود دارد، بنابراین هر پیاده‌سازی درست WPA2 احتمالاً تحت تاثیر قرار گرفته است.»
سطوح آسیب‌پذیری در تبادل چهار جانبه زمانی رخ می‌دهد که کارخواه‌ها به شبکه‌های WPA۲ محافظت‌شده وصل می‌شوند. یک گذرواژه‌ی شبکه که از قبل به اشتراک گذاشته شده و در طول این تبادل تغییر می‌یابد، کارخواه و نقاط دسترسی را احراز هویت می‌کند. این مورد در حالتی است که توافق شده از یک کلید رمزنگاری جدید برای ترافیک امن بعدی استفاده شود.
در این مرحله است که حمله‌ی نصب مجدد کلید رخ می‌دهد. یک مهاجم قادر است در شبکه مداخله کند و پیام های تبادل شده را بازنمایی کند و این دستور را که کلیدها باید یک بار استفاده شوند، دور بزند. این ضعف زمانی رخ می‌دهد که پیام‌ها در طول تبادل گم شوند یا رها شوند، که این رویداد نسبتاً شایعی است، و نقاط دسترسی، بخش سوم تبادل را چندین بار انتقال دهند (عملیات Retransmit که برای ارسال بسته استفاده می‌شود). یک مهاجمی که از ترافیک موجود باخبر می‌شود می‌تواند آن را به صورت برون‌خط یا آفلاین بازیابی کرده و اطلاعات کافی برای سرقت ترافیک محرمانه را کنار هم قرار دهد. وانوئوف گفت: «با اجبار به استفاده‌ی مجدد nonce با این روش، پروتکل رمزنگاری می‌تواند مورد حمله قرار گیرد، مثلا بسته‌ها بازنمایی، رمزگشایی و جعل شوند. همین روش برای حمله به کلید گروه،peerKey ، TDLS و تبادل انتقال سریع BBS نیز می‌تواند مورد استفاده قرار گیرد.»

  • 01.png
  • 02.png
  • 03.png
  • 04.png
  • 05.png
  • 06.png
  • 07.png
  • 08.png