نوشته شده توسط سید حسینعلی حسینی گوکی.
این نوشته در رابطه با استاندارد IEEE802.11 و ایجاد شرایط امن برای یک ارتباط wireless (بیسیم) میباشد. همان طور که میدانید استاندارد ۸۰۲.۱۱ دارای نسخههای مختلفی از جمله ۸۰۲.۱۱a ، ۸۰۲.۱۱b و ۸۰۲.۱۱g و… میباشد که هر یک ویژگیهای خاص خود را داشته که در بحث این مطلب نمیگنجد. یکی از نسخههای ۸۰۲.۱۱، ۸۰۲.۱۱i بوده که برای تمام ۸۰۲.۱۱ ها شرایط امن را برای برقراری ارتباط بیسیم فراهم میکند. در واقع هرچه در i از لحاظ امنیت تصویب میشود روی آخرین نسخه ۸۰۲.۱۱ هم پیادهسازی میشود. حال نسلهای مختلف این استاندارد را مرور میکنیم.
نسل اول: WEP
امنیت شکننده خطر معمول در کلیه شبکههای بیسیم مستقل از پروتکل و تکنولوژی مورد استفاده میباشد و در واقع بر مزیت اصلی این شبکهها که همان ساختار پویای استفاده از سیگنال های رادیویی به جای سیم و کابل میباشد، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکههای بیسیم، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه چندان قدرتمند این شبکهها، خود را به عنوان عضوی از این شبکهها جا زده و امکان دستیابی به اطلاعات حیاتی برایشان به وجود میآید. به همین منظور و برای جلوگیری از اینگونه حملات در ابتدا از پروتکل امن سازی WEP برای برقراری امنیت استاندارد ۸۰۲.۱۱ استفاده گردید که وظیفه آن امن سازی ارتباط میان کلاینتها و نقاط دسترسی بیسیم است. این پروتکل کل ارتباط را امن نکرده و به لایههای دیگر غیر از لایه ارتباطی بیسیم کاری ندارد. WEP به دلیل روشهای رمزنگاری مورد استفاده (RC4، Key + IV و CRC-32) به سادگی شکسته شده و برای آن ابزارهای شنود و رمزگشایی متعددی وجود دارد. امروزه حداکثر زمان مورد نیاز برای شکستن رمز در WEP کمتر از ده دقیقه است!
نسل دوم: WPA
بعد از شکست خوردن پروتکل WEP و به دنبال بهبود آن، WPA از سوی گروه Wi-Fi Alliance، توسعهدهنده پروتکل ۸۰۲.۱۱ ارائه شد. در WPA از الگوریتمهای رمزنگاری پیچیدهتری به نسبت WEP (RC4، TKIP و Michael) استفاده میشود.
نسل سوم: WPA2
بعد از چند سال WPA نیز با شکست مواجه شد و پروتکل WPA2 با کلیدهای ۱۲۸ بیتی در ۸۰۲.۱۱ مطرح گردید؛ که از الگوریتم بسیار قدرتمند AES-CCMP برای برقراری امنیت و محرمانگی اطلاعات استفاده میکند.
زمانی که هکر بخواهد بدون استفاده از متد خاص یک کلید ۱۲۸ بیتی را پیدا کند به زمانی معادل ۲^۱۲۸ نیاز دارد که البته این وابسته به شانس قابل تغییر است یعنی گاهی ممکن است با زدن اولین حدس کلید پیدا شود و گاهی نیز نیاز به تست هر ۲^۱۲۸ گزینه باشد.
بر اساس ضعف ساختار فعلی و طول کلید در ساختار AES-CCMP یکی از حملات عمدهای که در این الگوریتم انجام میشود TMTO (Time Memory Trade-off) است. این حمله بدین صورت انجام میشود که هکر به جای چک کردن ۲^۱۲۸ حالت مختلف کلید که زمانی معادل ۵۰ سال طول میکشد و هیچ نشستی هم آن قدر ادامه پیدا نمیکند از روش TMTO استفاده میکند. TMTO در فارسی معادل روشی بینابینی یا سبک و سنگین کردن است. در حالت عادی که ۲^۱۲۸ حالت را قرار بود چک کنیم فقط از زمان استفاده میکردیم اما در این روش که حد فاصل بین زمان و حافظه است ۲^۱۲۸ حالت زمان را به دو دسته ۲^۶۴ حالتی تقسیم میکنیم که دسته اول را در حافظه از قبل تعریف کرده و ۲^۶۴ حالت باقیمانده را مثل قبل از زمان استفاده میکنیم.
با توجه به قوانین تصویب شده در سال ۱۹۹۶ حداقل طول کلید برای روش رمزگذاری متقارن برای تأمین امنیت مناسب برابر با ۷۵ بیت است. همچنین در این گزارش قیدشده که اضافه کردن ۱۴ بیت به امن نگهداشتن آن برای ۲۰ سال آینده کمک میکند. با توجه به کاهش موثر طول کلید در TMTO از N به ۲N/3، طول موثر در ۸۰۲.۱۱i از ۱۲۸ بیت به حدود ۸۶ میرسد. این مسئله یعنی WPA2 حداکثر تا دو سال آینده کارایی خود را به طور کامل از دست میدهد.
امروزه محققین بسیاری بر روی نسل جدید رمزنگاری سیستم های بی سیم در حال تحقیق هستند. اما به نظر شما نسل جدید رمزنگاری جلوتر از هکرها خواهد بود و پایدار میماند؟
منابع:
۱- M. E. Hellman, “A cryptanalytic time-memory trade-off,” IEEE Transactions on Information Theory, vol. IT-26, 1980.
۲- C. He and J. C. Mitchell, “Security analysis and improvements for IEEE 802.11i,” in Proceedings of the 12th Annual Network and Distributed System Security Symposium, 2005, p. 19.
۳- Saberi, Iman, et al. “Preventing TMTO attack in AES-CCMP in IEEE 802.11 i.” Computer Networks. Springer Berlin Heidelberg, 2012. 181-190
برگرفته شده از سایت اسب قرمز
نوشته سه نسل شکننده بیسیم اولین بار در لینوکس سیزن , آموزش گنو / لینوکس پدیدار شد.