هر وقت از متخصصان امنیت بخواهید ۵ توصیه مهم در مورد امنیت اطلاعات در شبکه‌های کامپیوتری به افراد عادی بدهند، یکی از آن موارد همیشه چیزی شبیه این جمله‌هاست: «از WiFiهای رمزنگاری نشده (Open) استفاده نکنید»، «همیشه وقتی از شبکه‌های WiFi رمزنگاری نشده استفاده میکنید از VPN استفاده کنید» یا «از انجام عملیات حساس مانند عملیات بانکی هنگامی که از یک شبکه WiFi رمزنگاری نشده استفاده میکنید اجتناب کنید» و... .

اگر بخوایم صادق باشیم باید بگیم که همه این حرفا چرته! در این مقاله میخواهیم با بررسی عوامل خطرساز، به این موضوع که شبکه‌های عمومی رمزنگاری شده بوسیله WPA/PSK کم خطرتر از شبکه‌های Open نیستند بپردازیم...

بنده در این مقاله دو موضوع را مفروض کرده‌ام. اولین مفروض ما این است که یک نقطه دسترسی عمومی رمزنگاری نشده (که بهش Open گفته میشه) را با یک نقطه دسترسی عمومی رمزنگاری شده با WPA2/PSK مقایسه میکنیم. فرض دوم این است که استفاده کنندگان این نقاط دسترسی هم شامل افرادی است که با مسائل امینتی آشنا هستند و هم شامل آنهایی است که به این مسائل هیچ اهمیتی نمیدهند. این افراد میخواهند در اینترنت گشت و گذار کنند، ایمیل‌های خود را چک کنند، به حساب فیسبوک خود دسترسی پیدا کنند و مواردی از این دست را انجام دهند.

خطرات و تهدیدات

اجازه دهید در مورد تهدیداتی که مردم به هنگام استفاده از هات اسپات‌های  عمومی در مقایسه با وای‎فای خانه‎اشان با آنها روبرو هستند بحث کنیم:
۱- در وبسایت‌هایی که اطلاعات مربوط به Session کاربر با استفاده از SSL/TLS محافظ نشده است (و کوکی‌ها با فلگ secure محافظ نشده‌اند)، مهاجمان حاضر در آن هات‎اسپات میتوانند اطلاعات مربوط به Session شما را بدزدند و با استفاده از آن وارد اکانت شما شوند (حمله‎ای که اون رو با نام Session Hijack میشناسیم). نمونه‌ای از پروتکل‌های آسیب‌پذیر به این نوع حملات عبارتند از:
  • سایت‌های HTTP
  • سایت‌های HTTPS که کوکی‌های آن محافت شده نیست
  • FTPهای بدون رمزنگاری
  • IMAP/SMTP/POP3 که از SSL/TLS یا STARTTLS استفاده نمیکنند

 

۲- فرد مهاجم میتوانند اطلاعاتی اضافه به ترافیک HTTP تزریق کند و از آن برای اکسپلویت کردن قربانی یا حملات مهندسی اجتماعی استفاده کند (مانند آپدیت کردن فلش پلیر با بد افزار خودمان) - جهت اطلاعات بیشتر مقاله Dark Hotel Campaign را بخوانید.

 
۳- مهاجمان میتوانند با استفاده از ابزارهایی مانند SSLStrip ترافیک کاربران را از پروتکل HTTPS به سوی پروتکل HTTP هدایت کنند و به راحتی پسوردها، اطلاعات شخصی و اطلاعات Session فرد مقابل را بدزدند.
 
۴- مهاجمان میتوانند فعالیت‌های کاربران دیگر را مشاهده و دنبال کنند (بطور مثال به چه سایت‌هایی سر میزنند،چه کارهایی میکنند، چه فایل‎ها و عکس‎هایی را میبینند یا دانلود میکنند و ...)
 
۵- مهاجمان میتوانند بصورت مستقیم به سیستم‌های دیگران حمله کنند (بطور مثال سروریس SMB)
 

امنیت WPA2/PSK

چرا یک هات اسپات عمومی رمزنگاری شده توسط WPA2/PSK امن‎تر از یک هات‎اسپات Open است؟ حقیقت اینه که اصلاً اینطور نیست!
در سناریوی یک هات‌اسپات عمومی رمزنگاری شده بوسیله WPA2/PSK، تمامی کاربران از یک پسورد برای برقراری ارتباط استفاده میکنند. تمامی این ترافیک رمزنگاری شده با استفاده از این اطلاعات قابل رمزگشایی است: SSID (نام شبکه) + رمز وای‌فای + اطلاعات a4-Way Handshake

اگر میخواهید این حرف را در عمل ببینید، ما قبلاً در آیس کت آموزش مناسبی برای اینکار را برای شما علاقه‌مندان منتشر کرده‌ایم که میتوانید با کلیک بر روی این لینک آنرا مشاهده نمایید.

 

 

هر کسی که به شبکه شما متصل شده است این اطلاعات را میداند، بنابراین میتوانند بطور آنی این اطلاعات را رمزگشایی کند. حتی میتوانند اکسس پوینتی با همان SSID و همان پسورد اما با سیگنالی قوی‌تر ایجاد کند و یک حمله MITM فعال را بصورت آنی پیاده‌سازی و اجرا کنند. بین افراد عادی و حتی متخصصین امنیت شبکه این یک باور عمومی است که WPA2/PSK به این نوع حملات آسیب پذیر نیست. خود من بطور دقیق نمیدونم که چرا این آسیب پذیری در این پروتکل رها شده (اگر شما میدونید در بخش نظرات اعلام کنید) اما نکته کلیدی پیام من این است که بدون استفاده از سرور اعتبارسنجی (مانند PKI)، حل این آسیب‌پذیری امکان پذیر نخواهد بود.

برای جمع بندی میتوانیم بگوییم یک هکر در شبکه‌های WPA2/PSK میتواند:

  • تمام پسوردهای و اطلاعات حساس عبور داده شده از پروتکل‌های HTTP/FTP/IMAP/SMTP/POP3 را مشاهده کند.
  • حملات فعالی مانند SSLStrip و یا تغییر اطلاعات رد و بدل شده را جهت مهندسی اجتماعی یا اکسپلویت کردن قربانی پیاده‌سازی کند.
  • فعالیت‌های کاربران در اینترنت را مشاهده و دنبال کند.

 

پس تنها تفاوتی که در هک کردن شبکه‌های عمومی رمزنگاری شده بوسیله WPA2/PSK در مقایسه با شبکه‌های Open وجود دارد این است که توانایی هکر برای هک کردن یک شبکه Open باید در سطح 1 از 10 باشد و برای هک کردن شبکه WPA/PSK در سطح 1.5

این تنها تفاوت این دو شبکه است!

راه حل واقعی

۱- دارندگان سایت‌ها باید زیربنای استفاده از SSL/TLS را بر روی سایت خود پیاده‌سازی کنند و از کوکی‌های محافظت شده استفاده کنند. هر وقت کاربر یا متخصص امنیتی مشکلی در کیفیت امنیت سرویس ارائه شده مشاهده کرد، مالک سایت یا سرویس را آگاه سازد و اگر مشاهده کردید که با وجود اطلاع رسانی شما تغییری در کیفیت سرویس حاصل نشد، برای امنیت اطلاعات خودتان هم که شده آن سایت یا سرویس را رها کنید و به دنبال سرویس ایمن تری باشید. کاربران باید از پلاگین HTTPS Everywhere استفاده کنند.

 

۲- دستگاه کامپیوتری خودتان را با بروزرسانی و اعمال وصله‌های امینتی در مقابل اکسپلویت شدن ایمن تر کنید. از یک مرورگر اینترنتی امن استفاده کنید و پلاگین‌های غیر ضروری (مانند جاوا، سیلورلایت و فلش) را غیر فعال کرده و یا حداقل آنها را طوری تنظیم کنید که در صورت نیاز، تنها با استفاده از قابلیت click-to-play قابل استفاده باشند. همچنین از ابزارهای محافظتی در مقابل اکسپلویت (EMET, HitmanPro Alert, Malwarebytes AntiExploit) استفاده کنید و بیاد داشته باشید که استفاده از یک پکیج Internet Security ایده‎ای بسیار عالی برای محافظت شما در مقابل خطراتی است که در دنیای سایبری وجود دارد.

 

۳- دارندگان وبسایت‎ها باید از HSTS استفاده کنند.

 

۴- بصورت کورکورانه بر روی پیام‌های دانلود تقلبی کلیک نکید (بطور مثال آپدیت‌های تقلبی فلش پلیر) و همیشه برای شناسایی و مقابله با این حملات هوشیار باشید.

 

۵- مزایای VPNها همیشه دست بالا گرفته میشود. یک ارائه دهنده VPN نیز مانند دیگر Providerها است، مثل ارائه‎دهنده هات‌اسپات یا فراهم کننده اینترنت شما (یا همان ISP). آنها هم میتوانند کارهای مخربی مانند دستکاری و مشاهده اطلاعات و ردیابی تحرکات شما را انجام دهند، بخصوص وقتی از سرویس‎های رایگان VPN استفاده میکنید. همچنین اتصال VPN امکان قطع شدن دارد و در لحظه‌ای که این اتفاق بیافتد اطلاعات شما همان کانالی عبور میکند که قبل از اتصال به VPN عبور میکرد. اما در کنار اینها ایده خوبیست که برای گوشی‌های هوشمند خود (اندروید، آی او اس و...) از VPN استفاده کنیم، چراکه نمیدانیم کدامیک از برنامه‌ها از SSL استفاده میکنند و کدامیک نمیکنند.

 

۶- از فایروال‎های اصطلاحاً Location Aware استفاده کنید و شبکه‌هایی که نمیشناسید را به عنوان Public علامتگذاری کنید.

 

7- برای محیط خانه و یا حتی کسب و کار کوچک خودتان اکسس پوینتی را بخرید که قابلیت دسترسی مهمان بصورت جداگانه را داشته باشد، به این ترتیب میتوان پسورد مهمانان را متفاوت با شبکه اصلی خودتان انتخاب کنید تا به این وسیله دیگران به شبکه اصلی شما دسترسی نداشته باشند.

 

پرسیدن این سوال که «از وای‌فای رمزنگاری نشده استفاده میکنی؟» یا «کارهای بانکیتو از طریق وای‌فای‌های عمومی انجام میدی؟» سوالات اشتباهی هستند، بلکه سوالات درست عبارتند از:

  • آیا به صاحب این شبکه اطمینان داری؟
  • آیا کلاینت‌ها از یکدیگر جداسازی شده‌اند؟
  • اگر کلاینت‌ها از یکدیگر جداسازی نشده‌اند، آیا فردی که ممکن است اهداف خرابکارانه داشته باشد در شبکه حضور دارد؟
  • آیا از امنیت شبکه‎های کامپیوتری علی الخصوص شبکه‌های وایرلس و حملاتی که میتوان بر روی آنها پیاده‎سازی کرد خبر دارید؟ آیا از قوائد گفته شده استفاده میکنید؟ پیروی از این قوائد شما را در هر نوع شبکه‌ای محافظت خواهد کرد.

شاید به من بگید احمق، اما من خیلی وقت‌ها شده که GMail خودم رو وقتی چک کردم که داخل یک شبکه غیر رمزنگاری شده قرار داشتم، اما تا زمانی که میدونم حمله MITM چیه و استفاده از Cerfiticateهای جعلی چه علائمی رو ایجاد میکنه (همانطوری که اگر یادتون باشه حدوداً 5 سال پیس این اتفاق برای همه در ایران افتاد)، باز کردن ایمیل‎های موجود در اکانت GMail من حتی در داخل شبکه‎های غیر رمزنگاری شده نمیتونه باعث این بشه که مهاجمان قادر به خواندن ایمیلهای من باشند.