همه چیز درباره KRACK
از پودمان WiFi Protected Access 2 – به اختصار WPA2 – استفاده کنید، گذرواژه پیچیدهای را به آن تخصیص دهید و آن را تنها با افراد مجاز به اشتراک بگذارید. در این صورت ارتباطات WiFi شما امن خواهد بود.
از زمان معرفی پودمان WPA2 در سال 2004، اینها توصیه کارشناسان امنیتی به کاربران و مدیران شبکه در پیکربندی دستگاههای با قابلیت WiFi بوده است.
اما همین چند روز پیش وجود یک آسیبپذیری حیاتی در این پودمان بصورت عمومی منتشر شد و در مدتی کوتاه در صدر اخبار امنیت فناوری اطلاعات جهان قرار گرفت.
سوءاستفاده از این آسیبپذیری که به KRACK – برگرفته از عبارت Key Reinstallation Attack – معروف شده مهاجم را قادر میسازد تا با شنود ارتباطات رمزگذاری شده از طریق WPA2 در محدوده تحت پوشش شبکه WiFi آنها را رمزگشایی کند.
در یک کلام، هر نوع ارتباط مبتنی بر پودمان WPA2 به حملات KRACK آسیب پذیر است.
به گزارش شرکت مهندسی شبکه گستر، وجود این ضعف امنیتی نیز تنها محدود به دستگاههای Access Point یا Router نبوده و عملاً تمامی دستگاههای پشتیبانی کننده از WPA2 از دستگاههای مبتنی بر Windows گرفته تا Android به حمالات KRACK آسیب پذیر هستند.
همچون هر آسیبپذیری امنیتی دیگر، راهکار اصلی نصب اصلاحیه ترمیمکننده آن است. سیستم عامل تجهیزات و دستگاههای با قابلیت برقراری ارتباطات بیسیم خود را به آخرین نسخه ارتقاء دهید. شرکت مایکروسافت آسیبپذیری مذکور را در اصلاحیههای ماه اکتبر خود که در 18 مهر ماه عرضه شد ترمیم کرده است. Apple نیز این ضعفامنیتی را در سیستمهای عامل iOS،و MacOS،و WatchOS و TVOS برطرف کرده است. Google هم در اطلاعیهای از عرضه اصلاحیه برای سیستم عامل Android در هفتههای پیش رو خبر داده است.
همچنین شرکت Sophos در اصلاحیهای که روز گذشته عرضه شد تجهیزات زیر را از گزند حملات KRACK ایمن کرده است.
– Sophos UTM
– Sophos Firewall
– Cloud Wireless
لازم به ذکر است که با نصب اصلاحیه مذکور نسخه سیستم عامل Sophos UTM و Sophos Firewall بترتیب به (9.5 SR 2 (9.505 و 16.5 ارتقاء مییابد.
قرار است در 8 آبان نیز اصلاحیهای برای ترمیم Cyberoam UTM عرضه شود.
پودمان WPA2 همچنان ایمنترین پودمان برای شبکههای بیسیم است؛ از آن استفاده کنید. اما با مراجعه به سایت شرکتهای سازنده، از بهروز بودن دستگاههای خود نیز اطمینان حاصل کنید.
یک پاسخ
مطلب ارایه شده بسیار مفید بود و به وقت – اما اگر لطف بفرمایین برای بسیاری ازکاربران هنوز جا نیفتاده که بخش آسیب پذیر مربوط به اکسس پوینت ها در سیستم عاملشون کجاست و بخش آسیب پذیر در سامانه های دریافت کننده مانند چیپ های وایرلس ادوات به چه شکل گرفتار هستند و حتی فیرم ویر اونها و اینکه بخش آسیب پذیر در سیستم عامل ها . اندروید و ویندوز و آی او اس به چه شکل قابلیت انتشار شیوه ی در هم ریزی پروتکل مربوطه را دارند .
لطفا توضیحات اختصاصی تر را در صورت امکان منتشر کنید چون فقط مشکل آپدیت فیرمور های اکسس پوینت ها و یا سیستم عامل های مذکور نیست اینکه کاربر متوجه روش حمله بشه بسیار مفید هست