• صفحه اصلی
  • محصولات
    • سامانه فایروال / UTM
      • فایروال P1 Enterprise
      • فایروال P1 Pro
      • فایروال P1-Basic
    • سامانه های اکانتینگ و احراز هویت
      • سامانه اکانتینگ
      • هات اسپات P-HS100
    • سامانه دسترسی سازمانی
      • سامانه ی دور کاری سازمانی (PAM)
    • سامانه APN Security Gateway
      • سامانه APN Security Gateway
    • کش سرور
      • کش سرور—-RCS Pro
    • نرم افزارهای امنیتی
      • Port Information
      • IP Calculator
      • Pavan Configurator
      • نرم افزار Ip Information
    • نرم افزار های سازمانی
      • نرم افزارهای سازمانی
    • Web Application Firewall (WAF)
  • خدمات
    • انجام تست نفوذ و ارزیابی امنیتی
      • انجام تست نفوذ و ارزیابی امنیتی
      • تست نفوذ و ارزیابی امنیتی شبکه
      • ارزیابی امنیتی سامانه های تحت وب
      • ارزیابی امنیتی شبکه و اتوماسیون صنعتی
      • تست نفوذ نرم افزار موبایل
      • استعلام گواهی ارزیابی امنیت محصول
    • مشاوره واکنش به رخدادهای امنیتی با پاوان CSIRT
    • مشاوره و راه اندازی مرکز عملیات امنیت ( SOC )
    • بازیابی از بحران و تداوم کسب و کار
    • خدمات مدیریت وصله ها و بروزرسانی امنیتی
    • خدمات شبکه با رویکرد پدافند غیر عامل
    • طراحی نرم افزار و وب سایت
    • اجرای طرح های مطالعاتی و تحقیقاتی
  • مقالات آموزشی
    • اخبار تست نفوذ و آسیب پذیری ها
    • امنیت شبکه
    • اخبار امنیت شبکه و اطلاعات
    • آموزش امنیت سایبری
    • تازه های شبکه
  • پاوان
    • درباره شرکت
    • تماس با ما
    • قوانین و مقررات
    • همکاری با ما
    • گزارش خطا

نقص شدید در پروتکل WPA2 ترافیک wifi را برای سوءاستفاده باز می کند

مهر 24, 1396اخبار امنیت شبکه و اطلاعاتبدون دیدگاهپاوان

در روز یکشنبه  جو نا امنی هنگامی که مجمع های امنیتی خودشان را برای افشا کردن آسیب پذیری جدید پروتکل WPA2 که باعث می شود فرد مهاجم بتواند ترافیکی را که بین نقاط دسترسی و کاربران قرار دارد را شنود کند، آماده می کردند، آنها را فرا گرفت. آسیب پذیری که نشان می دهد همه مودم های وای فای هک خواهند شد.

POC این نفوذپذیری KRACK نامیده می شود که مختصر شده “Key Reinstallation Attacks” می باشد. تحقیقات مربوط به این نفوذ پذیری برای هفته ها قبل از افشای برنامه ریزی شده آن که برای 8 صبح روز دوشنبه به وقت سواحل شرقی مقرر شده بود، به صورت محرمانه و بسیار حفاظت شده انجام شد. یکی از مشاوره CERT ایالت متحده که اخیرا برای حدود 100 سازمان منتشر شد این تحقیقات را اینگونه توصیف کرد:

US-CERT از چندین آسیب پذیری مدیریت کلید در  4-way handshakeپروتکل امنیت Wi-Fi Protected Access II (WPA2) آگاه است. تأثیر استفاده از این آسیب پذیری ها شامل رمزگشایی، بازپخش بسته، اخراج اتصال TCP، تزریق محتوای HTTP و دیگر موارد است. توجه داشته باشید که به عنوان مسائل مربوط به سطح پروتکل ، بیشتر یا همه پیاده سازی های صحیح استاندارد تحت تاثیر قرار خواهند گرفت. CERT / CC و محقق گزارش KU Leuven، در 16 اکتبر 2017 این آسیب پذیری ها را افشا می کنند.

به گفته یک محقق که در مورد آسیب پذیری توضیح داده است، با بهره گیری از روشی چهارگانه که برای ایجاد یک کلید برای رمز گذاری ترافیک استفاده می شود، کار می کند. در مرحله سوم، کلید می تواند چندین بار نفوذ کند. هنگامی که به روشهای خاصی نفوذ میکند، یک رمزنگاری  nonce می تواند به گونه ای استفاده شود که کاملا رمزگشایی را تضعیف کند.

یک صفحه Github متعلق به یکی از محققان و یک وب سایت placeholder جداگانه برای آسیب پذیری، برچسبهای زیر را استفاده کرد:

WPA2 , KRACK , key reinstallation

security protocols , network security, attacks , nonce reuse

handshake, packet number , initialization vector

یکی از مهم ترین اخبار امنیت اطلاعات در سال 2017 که اخیرا منتشر شده است.
محققان در مورد آسیب پذیری ها توضیح دادند که آنها عبارتند از: CVE-2017-13077، CVE-2017-13078، CVE-2017-13079، CVE-2017-13080، CVE-2017-13081، CVE-2017-13082، CVE-2017 -13084، CVE-2017-13086، CVE-2017-13087، CVE-2017-13088. یک محقق به Ars گفته است که آروبا و Ubiquiti، که نقاط دسترسی بی سیم را به شرکت های بزرگ و سازمان های دولتی فروش می رسانند، در حال حاضر از به روز رسانی هایی برای patch یا کاهش آسیب پذیری ها استفاده می کنند.

آسیب پذیری ها به صورت رسمی در یک بحث با عنوان Key Reinstallation Attacks معرفی شده اند: استفاده مجدد از Nonca در WPA2 برنامه ریزی شده تا در1 نوامبر  در کنفرانس ACM در مورد کامپیوتر و امنیت ارتباطات در دالاس برگزار خواهد شد.اعتقاد بر این است که افشای روز دوشنبه از طریق سایت krackattacks.com انجام خواهد شد.محققان این سخنرانی، ماتی وانوئوف و فرانک پیسنس از KU لووین هستند.محققان این تحقیقات مرتبط را در ماه اوت در کنفرانس امنیتی سیاه چاله در لاس وگاس ارائه کردند.

اکثریت قریب به اتفاق نقاط دسترسی موجود به احتمال زیاد به سرعت patch نمیشوند و ممکن است برخی از آنها در کل patch نشوند.اگر گزارش های اولیه دقیق باشند که سوءاستفاده های عبور از رمزگذاری ساده و قابل اعتماد در پروتکل WPA2 هستند، احتمالا حمله کنندگان می توانند در ترافیک Wi-Fi نزدیک در هنگام عبور از میان رایانه ها و نقاط دسترسی، بتوانند از آن استفاده کنند.این ممکن است به این معنا باشد که امکان تنظیم پروتکل پیکربندی میزبان پویا وجود دارد.

این امکان وجود ندارد که جزئیات گزارش شده در مشاوره CERT یا ارزیابی شدت در زمانی که این پست در جریان بود، تأیید نشد.اگر سناریوهای استراق سمع یا ربوده شدن آسان باشد، مردم باید در هر زمان ممکن از استفاده  Wi-Fi اجتناب کنند تا زمانی که یک patch عرضه شود یا این خطر کمرنگ شود.وقتی Wi-Fi تنها گزینه اتصال است، مردم باید از HTTPS، STARTTLS، Secure Shell و دیگر پروتکل های قابل اعتماد برای رمزنگاری ترافیک وب و پست الکترونیکی از طریق رایانه ها و نقاط دسترسی استفاده کنند.به عنوان یک کاربر عادی باید از یک شبکه خصوصی مجازی به عنوان یک اقدام ایمنی اضافی استفاده کند، اما کاربران به یاد داشته باشند که  ارائه دهندگان سرویس VPN خود رابه دقت انتخاب کنند، چرا که بسیاری از سرویسها قابل اعتماد نیستند تا کاربران را امن تر کنند.

: wifi

موارد مرتبط

نسل آینده واى فاى سه برابر سریع تر از نسل هاى امروزى

نسل آینده واى فاى سه برابر سریع تر از نسل هاى امروزى

مرداد 2, 1396پاوان
wifi internet problems

عوامل آزار دهنده در استفاده از وای فای و کاهش سرعت

دی 26, 1395پاوان
آموزش تغییر رمز مودم وای فای

آموزش تغییر رمز مودم وای فای

آبان 30, 1395پاوان

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

جستجو

جدیدترین مطالب سایت

  • PAVAN ACCESS TERMINAL
  • مباحث قانونی و حقوقی تست نفوذ
  • تست نفوذ - اصلاحات و راهکارهای پیشنهادیاصلاحات و راهکارهای پیشنهادی تست نفوذ
  • محدودیت های تست نفوذ
  • تست نفوذ و تفاوت ها با هک اخلاقی
  • تست نفوذ- هک اخلاقی
  • تست نفوذ- گزارش نویسی
  • تست نفوذ- انتخاب پیمانکار
  • تست نفوذ – شبکه و زیرساخت
  • تست نفوذ – ابزارها
  • تست نفوذ دستی یا ابزار اتوماتیک
  • انواع تست نفوذ
  • تست نفوذ یا ارزیابی آسیب پذیری ؟
  • مراحل تست نفوذ
  • تست نفوذ چیست و چرا لازم است؟
  • تست نفوذ چیست ؟
  • Adobe Flash Player Vulnerabilitiesآسیب پذیری های متعدد Adobe Flash Player
  • آسیب پذیری متعدد Microsoft Windows PDF Libraryآسیب پذیری های متعدد Windows PDF Library
  • Microsoft Silverlightآسیب پذیری های متعدد Microsoft Silverlight
  • IE vulnerabilitiesآسیب پذیری متعدد اینترنت اکسپلورر IE
آشنایی با شرکت پاوان

شرکت ارتباط گستر رشد پاوان در سال 1385 با هدف خدمت به جامعه علمی و صنعتی کشور در زمینه های مختلف عرصه ارتباطات و فناوری اطلاعات از جمله امنیت شبکه در مرکز رشد فناوری دانشگاه شهید چمران متولد گردیده است. این شرکت مبتکر طرح امنیت شبکه ملی هوشمند پاوان است که منطبق با نیازهای راهبردی و استراتژیک منطقه بویژه با درنظر گرفتن حملات و سناریوهای تهدیدات سایبری علیه امنیت ملی می باشد. و همچنین در تولید برخی تجهیزات ارتباط بیسیم فرکانس 2.4 مگاهرتز ترکیبی فعالیت نموده و علاوه بر طراحی و ابداع چندین پروژه در زمینه ارتباطات و انتقال اطلاعات به روش های ارسال رادیویی، در زمینه های ذیل خدمات شایان ذکری را به نهادها و سازمان های مختلف ارائه نموده است.
اطلاعات بیشتر

خدمات امنیتی

  • انجام تست نفوذ و ارزیابی امنیتی
  • آخرین تهدیدات امنیتی کشف شده
  • اجرای طرح های مطالعاتی و تحقیقاتی
  • ارزیابی امنیتی سامانه های تحت وب
  • خدمات مدیریت وصله ها و بروزرسانی امنیتی
  • خدمات شبکه با رویکرد پدافند غیر عامل
  • طراحی نرم افزار و وب سایت
  • مشاوره واکنش به رخدادهای امنیتی

پیوند ها

  • همکاری با ما
  • تماس با ما
  • درباره ما
  • گزارش خطا

تمامی حقوق این سایت متعلق به شرکت پاوان می باشد.

همکاری با ما