سه نسل شکننده بی‌سیم

  |

این نوشته در رابطه با استاندارد IEEE802.11 و ایجاد شرایط امن برای یک ارتباط wireless (بی‌سیم) می‌باشد. همان طور که می‌دانید استاندارد 802.11 دارای نسخه‌های مختلفی از جمله 802.11a ، 802.11b و 802.11g و… می‌باشد که هر یک ویژگی‌های خاص خود را داشته که در بحث این مطلب نمی‌گنجد. یکی از نسخه‌های 802.11، 802.11i بوده که برای تمام 802.11 ها شرایط امن را برای برقراری ارتباط بی‌سیم فراهم می‌کند. در واقع هرچه در i از لحاظ امنیت تصویب می‌شود روی آخرین نسخه 802.11 هم پیاده‌سازی می‌شود. حال نسل‌های مختلف این استاندارد را مرور میکنیم.

 

نسل اول: WEP
امنیت شکننده خطر معمول در کلیه شبکه‌های بی‌سیم مستقل از پروتکل و تکنولوژی مورد استفاده می‌باشد و در واقع بر مزیت اصلی این شبکه‌ها که همان ساختار پویای استفاده از سیگنال های رادیویی به جای سیم و کابل می‌باشد، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه‌های بی‌سیم، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه چندان قدرتمند این شبکه‌ها، خود را به عنوان عضوی از این شبکه‌ها جا زده و امکان دستیابی به اطلاعات حیاتی برایشان به وجود می‌آید. به همین منظور و برای جلوگیری از این‌گونه حملات در ابتدا از پروتکل امن سازی WEP برای برقراری امنیت استاندارد 802.11 استفاده گردید که وظیفه آن امن سازی ارتباط میان کلاینت‌ها و نقاط دسترسی بی‌سیم است. این پروتکل کل ارتباط را امن نکرده و به لایه‌های دیگر غیر از لایه ارتباطی بی‌سیم کاری ندارد. WEP به دلیل روش‌های رمزنگاری مورد استفاده (RC4، Key + IV و CRC-32) به سادگی شکسته شده و برای آن ابزارهای شنود و رمزگشایی متعددی وجود دارد. امروزه حداکثر زمان مورد نیاز برای شکستن رمز در WEP کمتر از ده دقیقه است!

 

نسل دوم: WPA
بعد از شکست خوردن پروتکل WEP و به دنبال بهبود آن، WPA از سوي گروه Wi-Fi Alliance، توسعه‌دهنده پروتکل 802.11 ارائه شد. در WPA از الگوریتم‌های رمزنگاری پیچیده‌تری به نسبت WEP (RC4، TKIP و Michael) استفاده می‌شود.

 

نسل سوم: WPA2
بعد از چند سال WPA نیز با شکست مواجه شد و پروتکل WPA2 با کلیدهای 128 بیتی در 802.11 مطرح گردید؛ که از الگوریتم بسیار قدرتمند AES-CCMP برای برقراری امنیت و محرمانگی اطلاعات استفاده می‌کند.
زمانی که هکر بخواهد بدون استفاده از متد خاص یک کلید 128 بیتی را پیدا کند به زمانی معادل 2^128 نیاز دارد که البته این وابسته به شانس قابل تغییر است یعنی گاهی ممکن است با زدن اولین حدس کلید پیدا شود و گاهی نیز نیاز به تست هر 2^128 گزینه باشد.
بر اساس ضعف ساختار فعلی و طول کلید در ساختار AES-CCMP یکی از حملات عمده‌ای که در این الگوریتم انجام می‌شود TMTO (Time Memory Trade-off) است. این حمله بدین صورت انجام می‌شود که هکر به جای چک کردن 2^128 حالت مختلف کلید که زمانی معادل 50 سال طول می‌کشد و هیچ نشستی هم آن قدر ادامه پیدا نمی‌کند از روش TMTO استفاده می‌کند. TMTO در فارسی معادل روشی بینابینی یا سبک و سنگین کردن است. در حالت عادی که 2^128 حالت را قرار بود چک کنیم فقط از زمان استفاده می‌کردیم اما در این روش که حد فاصل بین زمان و حافظه است 2^128 حالت زمان را به دو دسته 2^64 حالتی تقسیم می‌کنیم که دسته اول را در حافظه از قبل تعریف کرده و 2^64 حالت باقیمانده را مثل قبل از زمان استفاده می‌کنیم.
با توجه به قوانین تصویب ‌شده در سال 1996 حداقل طول کلید برای روش رمزگذاری متقارن برای تأمین امنیت مناسب برابر با 75 بیت است. همچنین در این گزارش قیدشده که اضافه کردن 14 بیت به امن نگه‌داشتن آن برای 20 سال آینده کمک می‌کند. با توجه به کاهش موثر طول کلید در TMTO از N به 2N/3، طول موثر در 802.11i از 128 بیت به حدود 86 می‌رسد. این مسئله یعنی WPA2 حداکثر تا دو سال آینده کارایی خود را به طور کامل از دست می‌دهد.
امروزه محققین بسیاری بر روی نسل جدید رمزنگاری سیستم های بی سیم در حال تحقیق هستند. اما به نظر شما نسل جدید رمزنگاری جلوتر از هکرها خواهد بود و پایدار می‌ماند؟

 

منابع:

1- M. E. Hellman, “A cryptanalytic time-memory trade-off,” IEEE Transactions on Information Theory, vol. IT-26, 1980.
2- C. He and J. C. Mitchell, “Security analysis and improvements for IEEE 802.11i,” in Proceedings of the 12th Annual Network and Distributed System Security Symposium, 2005, p. 19.
3- Saberi, Iman, et al. “Preventing TMTO attack in AES-CCMP in IEEE 802.11 i.” Computer Networks. Springer Berlin Heidelberg, 2012. 181-190.

4.7/5 - (14 امتیاز)

8 دیدگاه در “سه نسل شکننده بی‌سیم

    1. با سلام
      در جواب سوالتون باید بگم که هنوز هم هر سه نسل همچنان استفاده میشن و این با توجه به تجهیزاتیه که شما استفاده میکنید چون بعضی از مدل های قدیمی اصلا WPA2 رو پشتیبانی نمیکنن . جالبه که در اکثر device ها به صورت پیش فرض wep یعنی همون نسل اول انتخاب هست و ما چون معمولا عادت کردیم بدون مطالعه قسمت های مختلف دکمه Next رو بزنیم خیلی ها از همون پروتکل قدیمی استفاده میکنن .

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *