منبع اصلی نوشتار زیر در این لینک قرار دارد

سه نسل شکننده بی‌سیم

نوشته شده توسط سید حسینعلی حسینی گوکی.

این نوشته در رابطه با استاندارد IEEE802.11 و ایجاد شرایط امن برای یک ارتباط wireless (بی‌سیم) می‌باشد. همان طور که می‌دانید استاندارد ۸۰۲.۱۱ دارای نسخه‌های مختلفی از جمله ۸۰۲.۱۱a ، ۸۰۲.۱۱b و ۸۰۲.۱۱g و… می‌باشد که هر یک ویژگی‌های خاص خود را داشته که در بحث این مطلب نمی‌گنجد. یکی از نسخه‌های ۸۰۲.۱۱، ۸۰۲.۱۱i بوده که برای تمام ۸۰۲.۱۱ ها شرایط امن را برای برقراری ارتباط بی‌سیم فراهم می‌کند. در واقع هرچه در i از لحاظ امنیت تصویب می‌شود روی آخرین نسخه ۸۰۲.۱۱ هم پیاده‌سازی می‌شود. حال نسل‌های مختلف این استاندارد را مرور میکنیم.

 

نسل اول: WEP
امنیت شکننده خطر معمول در کلیه شبکه‌های بی‌سیم مستقل از پروتکل و تکنولوژی مورد استفاده می‌باشد و در واقع بر مزیت اصلی این شبکه‌ها که همان ساختار پویای استفاده از سیگنال های رادیویی به جای سیم و کابل می‌باشد، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه‌های بی‌سیم، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه چندان قدرتمند این شبکه‌ها، خود را به عنوان عضوی از این شبکه‌ها جا زده و امکان دستیابی به اطلاعات حیاتی برایشان به وجود می‌آید. به همین منظور و برای جلوگیری از این‌گونه حملات در ابتدا از پروتکل امن سازی WEP برای برقراری امنیت استاندارد ۸۰۲.۱۱ استفاده گردید که وظیفه آن امن سازی ارتباط میان کلاینت‌ها و نقاط دسترسی بی‌سیم است. این پروتکل کل ارتباط را امن نکرده و به لایه‌های دیگر غیر از لایه ارتباطی بی‌سیم کاری ندارد. WEP به دلیل روش‌های رمزنگاری مورد استفاده (RC4، Key + IV و CRC-32) به سادگی شکسته شده و برای آن ابزارهای شنود و رمزگشایی متعددی وجود دارد. امروزه حداکثر زمان مورد نیاز برای شکستن رمز در WEP کمتر از ده دقیقه است!

 

نسل دوم: WPA
بعد از شکست خوردن پروتکل WEP و به دنبال بهبود آن، WPA از سوی گروه Wi-Fi Alliance، توسعه‌دهنده پروتکل ۸۰۲.۱۱ ارائه شد. در WPA از الگوریتم‌های رمزنگاری پیچیده‌تری به نسبت WEP (RC4، TKIP و Michael) استفاده می‌شود.

 

نسل سوم: WPA2
بعد از چند سال WPA نیز با شکست مواجه شد و پروتکل WPA2 با کلیدهای ۱۲۸ بیتی در ۸۰۲.۱۱ مطرح گردید؛ که از الگوریتم بسیار قدرتمند AES-CCMP برای برقراری امنیت و محرمانگی اطلاعات استفاده می‌کند.
زمانی که هکر بخواهد بدون استفاده از متد خاص یک کلید ۱۲۸ بیتی را پیدا کند به زمانی معادل ۲^۱۲۸ نیاز دارد که البته این وابسته به شانس قابل تغییر است یعنی گاهی ممکن است با زدن اولین حدس کلید پیدا شود و گاهی نیز نیاز به تست هر ۲^۱۲۸ گزینه باشد.
بر اساس ضعف ساختار فعلی و طول کلید در ساختار AES-CCMP یکی از حملات عمده‌ای که در این الگوریتم انجام می‌شود TMTO (Time Memory Trade-off) است. این حمله بدین صورت انجام می‌شود که هکر به جای چک کردن ۲^۱۲۸ حالت مختلف کلید که زمانی معادل ۵۰ سال طول می‌کشد و هیچ نشستی هم آن قدر ادامه پیدا نمی‌کند از روش TMTO استفاده می‌کند. TMTO در فارسی معادل روشی بینابینی یا سبک و سنگین کردن است. در حالت عادی که ۲^۱۲۸ حالت را قرار بود چک کنیم فقط از زمان استفاده می‌کردیم اما در این روش که حد فاصل بین زمان و حافظه است ۲^۱۲۸ حالت زمان را به دو دسته ۲^۶۴ حالتی تقسیم می‌کنیم که دسته اول را در حافظه از قبل تعریف کرده و ۲^۶۴ حالت باقیمانده را مثل قبل از زمان استفاده می‌کنیم.
با توجه به قوانین تصویب ‌شده در سال ۱۹۹۶ حداقل طول کلید برای روش رمزگذاری متقارن برای تأمین امنیت مناسب برابر با ۷۵ بیت است. همچنین در این گزارش قیدشده که اضافه کردن ۱۴ بیت به امن نگه‌داشتن آن برای ۲۰ سال آینده کمک می‌کند. با توجه به کاهش موثر طول کلید در TMTO از N به ۲N/3، طول موثر در ۸۰۲.۱۱i از ۱۲۸ بیت به حدود ۸۶ می‌رسد. این مسئله یعنی WPA2 حداکثر تا دو سال آینده کارایی خود را به طور کامل از دست می‌دهد.
امروزه محققین بسیاری بر روی نسل جدید رمزنگاری سیستم های بی سیم در حال تحقیق هستند. اما به نظر شما نسل جدید رمزنگاری جلوتر از هکرها خواهد بود و پایدار می‌ماند؟

 

منابع:

۱- M. E. Hellman, “A cryptanalytic time-memory trade-off,” IEEE Transactions on Information Theory, vol. IT-26, 1980.
۲- C. He and J. C. Mitchell, “Security analysis and improvements for IEEE 802.11i,” in Proceedings of the 12th Annual Network and Distributed System Security Symposium, 2005, p. 19.
۳- Saberi, Iman, et al. “Preventing TMTO attack in AES-CCMP in IEEE 802.11 i.” Computer Networks. Springer Berlin Heidelberg, 2012. 181-190

برگرفته شده از سایت اسب قرمز

نوشته سه نسل شکننده بی‌سیم اولین بار در لینوکس سیزن , آموزش گنو / لینوکس پدیدار شد.



برچسب ها : ,