علت هک شدن وایرلس با WPS

استاندارد

علت هک شدن وایرلس با WPS (چگونه وایرلس هک میشود)

آیا میدانید هکرها چگونه به شبکه وایرلس (Wireless) یا وایفای (Wi-Fi) نفوذ پیدا میکنند؟  در این آموزش قصد ندارم به همه راههای ممکن برای نفوذ به شبکه Wireless اشاره کنم، اما یکی از راههای که اکثر جوجه هکر ها از آن برای دور زدن رمز عبور استفاده میکنند را بررسی خواهیم نمود. آن هم استفاده از نقص پروتکل WPS میباشد. در ادامه با ما همراه باشید تا علت هک شدن وایرلس با WPS را برایتان توضیح دهم.

تاریخچه پروتکل WPS

در سال 2006 کمپانی Wi-Fi Alliance برای دسترسی راحت تر کاربران خانگی به شبکه Wireless پروتکل WPS یا Wi-Fi Protected Setup را معرفی کرد. به طور کلی این پروتکل برای کاربران خانگی بود تا دستگاههای وایرلس خود را به راحتی و فقط با استفاده از Pin Code به شبکه وایرلس متصل کنند. چرا که استفاده از رمز های عبور طولانی برای کاربران خانگی کمی دشوار بود. ابتدا بگذارید روشهای اتصال از طریق WPS را برایتان بازگو کنم:

روشهای اتصال با WPS

به طور کلی چهار روش برای دسترسی به شبکه وایرلس از طریق پروتکل WPS وجود دارد که در زیر به آنها اشاره شده:

استفاده از PIN : معمولا دستگاههای وایرلس دارای PIN Code ثبت شده روی خود دستگاه میباشند. برای متصل شدن به شبکه وایرلس از طریق Pin Code ابتدا باید کد مورد نظر را در دستگاه وایرلس خود وارد نمود سپس روی اتصال کلیک کنید. برای استفاده از این ویژگی همه دستگاهها باید از Pin Code پشتیبانی کنند.

دکمه Push Button : استفاده از Push Button یکی دیگر از روشهای میباشد که شما میتوانید از طریق WPS به دستگاه وایرلس خود متصل شوید. این کلید معمولا یا به صورت فیزیکی روی مودم قرار دارد یا به صورت مجازی در برنامه مدیریت مودم وجود دارد. برای اتصال از طریق Push Button هر دو دستگاه باید باهم این کلید را فشار دهند. و برای ایجاد امنیت در این روش پس از فشرده شدن Push Button دستگاهها فقط دو دقیقه وقت اتصال را دارند. چرا که پس از 2 دقیقه WPS غیر فعال میشود.

ارتباط فیلد نزدیک NFC : یکی دیگر از روشهای اتصال WPS نزدیک نمودن دستگاههای وایرلس به Access Point میباشد. در این روش شما باید دستگاه وایرلس خود را به 2 تا 4 سانتی متری Access Point برسانید. تا دستگاه وایرلس شما به Access Point متصل شود.

استفاده از USB : در این روش برای اتصال به Access Point یک فلش برای انتقال داده ها از Access Point به Client منتقل میشود تا اتصال برقرار گردد. (استفاده از USB به طور کامل منسوخ شده)


علت هک شدن وایرلس با WPS (نقاط ضعف WPS)


آسیب پذیری WPS

بزرگترین مشکل پروتکل WPS آسیب پذیر بودن در برابر حمله Brute Force میباشد. در این نوع حمله هکر سعی میکند تا رمز های عبور متعدد را تست کند. تا زمانی که رمز عبور استفاده شده پیدا شود. اما مشکل فقط این نیست چرا که با استفاده از یک رمز عبور پیچیده 8 رقمی، فرایند پیدا شدن رمز سالها طول میکشد. مشکل اصلی نحوه فرایند احراز هویت در WPS میباشد که در ادامه به آن میپردازیم.

حمله Brute-Force Online

سال 2011 اولین راه برای هک کردن WPS توسط آقای Stefan Viehböck پیدا شد. Stefan گزارشی مبنی بر پیدا نمودن یک ضعف امنیتی در پروتکل WPS داد و گفت این پروتکل در برابر حملات Brute-Force کاملا نفوذ پذیر میباشد. چرا که هنگام تایید پین کد بین فرد ثبت نام کننده و Access Point در وسط پیغام های Acknowledgment پین کد موجود میباشد. که این پین کد 8 رقم دارد و رقم آخر آنهم به عنوان Checksum استفاده میشود. یعنی این رمز در واقع شامل 7 رقم میباشد که مساوی 10 به توان 7 است و در کل 10 ملیون اعداد مختلف در میاید. اما مشکل به همینجا ختم نمیشود

زمانی که فردی میخواهد با پین کد در شبکه ثبت نام کنند. Access Point ابتدا چهار رقم اول Pin Code را تایید میکند و پس از آن چهار رقم دوم. به طور کلی چهار رقم اول پین کد شامل ده هزار رمز ممکن است و چهار رقم دوم هم بخاطر وجود Checksum در رقم آخر فقط هزار رمز ممکن را تشکیل میدهد. که در مجموع فقط یازده هزار رمز ممکن باید حدس زده شود. در دشوار ترین شرایط ممکن 11000 بار رمز زیر چهار ساعت قابل پیدا کردن میباشد.

برای استفاده از WPS و جلوگیری از هک شدن باید فرایند احراز هویت در هنگام حدس های اشتباه کند یا غیر فعال شود. یعنی اگر کسی سه بار پین کد را اشتباه وارد نمود فرایند احراز هویت با WPS غیر فعال شود. اما مشکلی که وجود دارد بعضی از Access Point ها بدتر از اینها عمل میکنند و به خاطر ضعف فرایند تصادفی پین کد، بجای یازده هزار بار فقط با یک بار حدس زدن پین کد پیدا میشود.

حمله Brute-Force Offline

در تابستان سال 2014 محققی با نام Dominique Bongard راه جدیدی برای حمله به WPS پیدا نمود که به آن حمله Pixie Dust گفته میشود. این حمله فقط برای تنظیمات پیشفرض WPS قابل انجام است. ضعف اصلی در عدم تصادفی بودن هنگام تولید رمز E-S1 و E-S2 است. در این نوع حمله هکر میتواند در کمتر از یک و نیم دقیقه PIN Code را بدست آورد. کافیست تا هکر هر دو Nonces را به پیدا کند تا حمله کامل شود. همچنین ابزاری برای این حمله نیز وجود دارد که به آن pixiwps گفته میشود.

چگونه از هک شدن توسط WPS جلوگیری کنیم؟

بهترین راه برای جلوگیری از هک شدن WPS غیر فعال نمودن این پروتوکل میباشد. چرا که دیگر راهها را فقط شرکت های تولید سخت افزار باید انجام دهند. مثلا غیر فعال شدن WPS در هنگام استفاده از پین های متعدد و یا فرایند تصادفی بهبود داده شده در تولید Secret برای E-S1 و E-S2 پس در کل برای جلو گیری از هک شدن WPS رو غیر فعال کنید.

منبع

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *