این نوشته در رابطه با استاندارد IEEE802.11 و ایجاد شرایط امن برای یک ارتباط wireless (بیسیم) میباشد. همان طور که میدانید استاندارد 802.11 دارای نسخههای مختلفی از جمله 802.11a ، 802.11b و 802.11g و… میباشد که هر یک ویژگیهای خاص خود را داشته که در بحث این مطلب نمیگنجد. یکی از نسخههای 802.11، 802.11i بوده که برای تمام 802.11 ها شرایط امن را برای برقراری ارتباط بیسیم فراهم میکند. در واقع هرچه در i از لحاظ امنیت تصویب میشود روی آخرین نسخه 802.11 هم پیادهسازی میشود. حال نسلهای مختلف این استاندارد را مرور میکنیم.
نسل اول: WEP
امنیت شکننده خطر معمول در کلیه شبکههای بیسیم مستقل از پروتکل و تکنولوژی مورد استفاده میباشد و در واقع بر مزیت اصلی این شبکهها که همان ساختار پویای استفاده از سیگنال های رادیویی به جای سیم و کابل میباشد، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکههای بیسیم، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه چندان قدرتمند این شبکهها، خود را به عنوان عضوی از این شبکهها جا زده و امکان دستیابی به اطلاعات حیاتی برایشان به وجود میآید. به همین منظور و برای جلوگیری از اینگونه حملات در ابتدا از پروتکل امن سازی WEP برای برقراری امنیت استاندارد 802.11 استفاده گردید که وظیفه آن امن سازی ارتباط میان کلاینتها و نقاط دسترسی بیسیم است. این پروتکل کل ارتباط را امن نکرده و به لایههای دیگر غیر از لایه ارتباطی بیسیم کاری ندارد. WEP به دلیل روشهای رمزنگاری مورد استفاده (RC4، Key + IV و CRC-32) به سادگی شکسته شده و برای آن ابزارهای شنود و رمزگشایی متعددی وجود دارد. امروزه حداکثر زمان مورد نیاز برای شکستن رمز در WEP کمتر از ده دقیقه است!
نسل دوم: WPA
بعد از شکست خوردن پروتکل WEP و به دنبال بهبود آن، WPA از سوي گروه Wi-Fi Alliance، توسعهدهنده پروتکل 802.11 ارائه شد. در WPA از الگوریتمهای رمزنگاری پیچیدهتری به نسبت WEP (RC4، TKIP و Michael) استفاده میشود.
نسل سوم: WPA2
بعد از چند سال WPA نیز با شکست مواجه شد و پروتکل WPA2 با کلیدهای 128 بیتی در 802.11 مطرح گردید؛ که از الگوریتم بسیار قدرتمند AES-CCMP برای برقراری امنیت و محرمانگی اطلاعات استفاده میکند.
زمانی که هکر بخواهد بدون استفاده از متد خاص یک کلید 128 بیتی را پیدا کند به زمانی معادل 2^128 نیاز دارد که البته این وابسته به شانس قابل تغییر است یعنی گاهی ممکن است با زدن اولین حدس کلید پیدا شود و گاهی نیز نیاز به تست هر 2^128 گزینه باشد.
بر اساس ضعف ساختار فعلی و طول کلید در ساختار AES-CCMP یکی از حملات عمدهای که در این الگوریتم انجام میشود TMTO (Time Memory Trade-off) است. این حمله بدین صورت انجام میشود که هکر به جای چک کردن 2^128 حالت مختلف کلید که زمانی معادل 50 سال طول میکشد و هیچ نشستی هم آن قدر ادامه پیدا نمیکند از روش TMTO استفاده میکند. TMTO در فارسی معادل روشی بینابینی یا سبک و سنگین کردن است. در حالت عادی که 2^128 حالت را قرار بود چک کنیم فقط از زمان استفاده میکردیم اما در این روش که حد فاصل بین زمان و حافظه است 2^128 حالت زمان را به دو دسته 2^64 حالتی تقسیم میکنیم که دسته اول را در حافظه از قبل تعریف کرده و 2^64 حالت باقیمانده را مثل قبل از زمان استفاده میکنیم.
با توجه به قوانین تصویب شده در سال 1996 حداقل طول کلید برای روش رمزگذاری متقارن برای تأمین امنیت مناسب برابر با 75 بیت است. همچنین در این گزارش قیدشده که اضافه کردن 14 بیت به امن نگهداشتن آن برای 20 سال آینده کمک میکند. با توجه به کاهش موثر طول کلید در TMTO از N به 2N/3، طول موثر در 802.11i از 128 بیت به حدود 86 میرسد. این مسئله یعنی WPA2 حداکثر تا دو سال آینده کارایی خود را به طور کامل از دست میدهد.
امروزه محققین بسیاری بر روی نسل جدید رمزنگاری سیستم های بی سیم در حال تحقیق هستند. اما به نظر شما نسل جدید رمزنگاری جلوتر از هکرها خواهد بود و پایدار میماند؟
منابع:
1- M. E. Hellman, “A cryptanalytic time-memory trade-off,” IEEE Transactions on Information Theory, vol. IT-26, 1980.
2- C. He and J. C. Mitchell, “Security analysis and improvements for IEEE 802.11i,” in Proceedings of the 12th Annual Network and Distributed System Security Symposium, 2005, p. 19.
3- Saberi, Iman, et al. “Preventing TMTO attack in AES-CCMP in IEEE 802.11 i.” Computer Networks. Springer Berlin Heidelberg, 2012. 181-190.
چه جالب و حرفه ای..
با سلام
ممنون از مطالبتون.
امروزه فقط نسل سوم وجود داره؟
با سلام
در جواب سوالتون باید بگم که هنوز هم هر سه نسل همچنان استفاده میشن و این با توجه به تجهیزاتیه که شما استفاده میکنید چون بعضی از مدل های قدیمی اصلا WPA2 رو پشتیبانی نمیکنن . جالبه که در اکثر device ها به صورت پیش فرض wep یعنی همون نسل اول انتخاب هست و ما چون معمولا عادت کردیم بدون مطالعه قسمت های مختلف دکمه Next رو بزنیم خیلی ها از همون پروتکل قدیمی استفاده میکنن .
ممنون از جواب کاملتون.
ممنون از وقتی که گذاشتید .
مثل همیشه مفید…
ممنون
ممنون که لطف کردید و وقت گذاشتید .