ثبت بازخورد

لطفا میزان رضایت خود را از دیجیاتو انتخاب کنید.

واقعا راضی‌ام
اصلا راضی نیستم
چطور میتوانیم تجربه بهتری برای شما بسازیم؟

نظر شما با موفقیت ثبت شد.

از اینکه ما را در توسعه بهتر و هدفمند‌تر دیجیاتو همراهی می‌کنید
از شما سپاسگزاریم.

آسیب پذیری وای فای
تکنولوژی

آسیب پذیری جدید امکان نفوذ ساده به وای فای را فراهم می کند

آسیب پذیری وای فای که در پروتکل های WPA و WPA2  کشف شده برای هکرها امکان شکستن پسورد وای فای را به سادگی و در مدتی کوتاهتر نسبت به روش های پیشین فراهم می کند. ...

علی باقرزاده
نوشته شده توسط علی باقرزاده | ۱۷ مرداد ۱۳۹۷ | ۱۹:۳۸

آسیب پذیری وای فای که در پروتکل های WPA و WPA2  کشف شده برای هکرها امکان شکستن پسورد وای فای را به سادگی و در مدتی کوتاهتر نسبت به روش های پیشین فراهم می کند.

این رخنه امنیتی در حالی یافت شد که محققی به نام «جنس استاب» در حال انجام آزمایش هایی روی پروتکل امنیتی WPA3 بود. در واقع او در جستجوی تفاوت های بین دو استاندارد بود. استاب در ادامه به تشریح نحوه حمله پرداخته است.

بسیاری از روش های حمله علیه شبکه های وای فای این گونه عمل می کنند که برای اتصال یک کاربر منتظر می مانند تا اطلاعات فرایند دست دهی بین کاربر و شبکه را ضبط کنند. پس از آن حمله جستجوی فراگیر برای یافتن پسوردها آغاز می شود. روشی که استاب یافته نیازی به کاربر نهایی ندارد. به جای آن تنها بر اساس شنود یک بسته داده عمل می کند.

روش جدید روی تمامی شبکه های وای فای WPA و WPA2 امن که قابلیت رومینگ مبتنی بر PMKID روی آنها فعال شده قابل اجرا است و می تواند پسوردهای لاگین را در حالت PSK یا Pre-Shared Key به راحتی بیابد. PMKID کلیدی است که برای برقراری اتصال بین کاربر و اکسس پوینت مورد نیاز است.

آسیب پذیری وای فای

اما در مورد WPA3 شرایط متفاوت است. از آنجایی که استاندارد جدید وای فای از پروتکل پیاده سازی کلید جدیدی به نام تأیید هویت همزمان برابر (Simultaneous Authentication of Equals یا SAE) استفاده می کند. با چنین روشی قابل نفوذ نیست.

استاب اشاره کرده که در این روش تنها در حدود 10 دقیقه می توان حمله موفق را انجام داد و البته این موضوع به میزان نویز روی کانال وای فای مورد نظر در محیط هم بستگی دارد.

به این ترتیب هکر می تواند به شبکه های وای فای آسیب پذیر نفوذ کند و این در حالی است که نیازی به اطلاعات دیگری از کاربران یا دیگر دستگاه ها نیز ندارد. استاب در نهایت گفته که نمی داند کدام روترها از این آسیب پذیری رنج می برند. او معتقد است هر روتر مدرنی که از پروتکل های IEEE 802.11i/p/q/r با فعال بودن حالت رومینگ بهره ببرد می تواند آسیب پذیر باشد.

 

تماشا کنید: پلان؛ کنترل ماشین ها با فکر انسان در آینده نزدیک

دیدگاه‌ها و نظرات خود را بنویسید
مطالب پیشنهادی