וואלה
וואלה
וואלה
וואלה

וואלה האתר המוביל בישראל - עדכונים מסביב לשעון

מומחי אבטחה: מצאנו שיטה לפריצת רשתות אלחוטיות מוצפנות תוך פחות משישים שניות

רפאל פוגל

5.4.2007 / 10:28

חוקרים טוענים כי כל אדם העושה שימוש ברשת אלחוטית על מנת להעביר מידע צריך לבדוק את פרוטוקול ההצפנה



פרוטוקול האבטחה WEP, בו משתמשות רבות מהרשתות האלחוטיות בעולם, אינו בטוח דיו, ואין להסתמך עליו לצורך הגנה על מידע רגיש. כך, לפי שלושה חוקרי אבטחה גרמנים שגילו דרך מהירה לפצח אותו. הם עתידים להדגים את ממצאיהם בוועידה בנושא אבטחה המתקיימת בסוף השבוע הקרוב בהמבורג.



מתמטיקאים הוכיחו כבר בשנת 2001 שאלגוריתם תזמון המפתח, RC4, הנמצא בבסיסו של פרוטוקול ה-WEP, הנו פגום, אולם סברו שיש צורך ביירוט של כארבע מיליון חבילות מידע (packets) על מנת לחשב את מלוא אורכו של מפתח ההצפנה. פגמים נוספים שנתגלו באלגוריתם הפחיתו את הזמן הנדרש למציאת המפתח עד כדי מספר דקות, אולם זמן זה גם הוא ארוך מדי בכדי לפרוץ למערכות המשנות את מפתחות ההצפנה שלהן כל חמש דקות.



כעת, נדרשות רק 3 שניות בכדי לחלץ את מפתח ה-WEP בן 104 הביטים מתוך המידע המיורט, זאת תוך שימוש במעבד פנטיום במהירות 1.7GHz. את המידע הדרוש לגילוי הצופן ניתן ליירט תוך פחות מדקה, וההתקפה דורשת הרבה פחות כוח מחשוב ביחס להתקפות קודמות, עד כדי כך שהדבר יכול להתבצע בזמן אמת על ידי אדם הנכנס לזמן קצר לתוך משרד.



כל אדם העושה שימוש ברשת אלחוטית על מנת להעביר מידע רגיש, בין אם זה מידע בנקאי או סתם אימייל אישי, צריך לשקול ברצינות מעבר מ-WEP לפרוטוקול הצפנה עמיד ומתקדם יותר, אומרים החוקרים.



"אנו חושבים שזה אפילו יכול להתבצע בעזרת מחשב כף יד או טלפון סלולרי, במידה והם מצוידים בחומרת wireless LAN", טוען אריק טאוס, חוקר במחלקה למדעי המחשב באוניברסיטת דארמסטאט בגרמניה.



טאוס, יחד עם עמיתיו ראלף פיליפ ווינמאן ואנדראי פישקין, פירסם מאמר המסביר את השיטה (http://eprint.iacr.org/2007/120.pdf), המוכיח לכאורה שנדרשים הרבה פחות נתונים בהשוואה לשיטות קודמות - רק 40,000 חבילות מידע נדרשות על מנת לפצח את הקוד בסבירות של 50%, ו-85,000 חבילות מאפשרות הצלחה בסבירות של 95%.



לדברי החוקרים, למרות ששיטות הצפנה חזקות יותר פותחו מאז שנתגלו הפגמים הראשונים ב-WEP, לפני יותר משש שנים, ההתקפה החדשה עדיין מאוד רלוונטית. רשתות רבות עדיין מסתמכות על WEP לצורכי הגנה: 59% מתוך 15,000 רשתות ה-Wi-Fi שנבדקו בעיר גדולה בגרמניה במהלך חודש ספטמבר 2006 עושות בו שימוש. רק 18% עושות שימוש בפרוטוקול WPA החדש יותר. סקר של 490 רשתות בעיר קטנה יותר בגרמניה בחודש שעבר הראה ש-46% עדיין משתמשים ב-WEP, בעוד 27% משתמשים ב-WPA. שני הסקרים העלו כי יותר מחמישית מהרשתות לא עושות שימוש בהצפנה כלל.



עם זאת, ארגונים יכולים להגן על הרשתות שלהם מפני ההתקפה החדשה, גם אם הם עושים שימוש בחומרת Wi-Fi ישנה שאינה תומכת בפרוטוקול WPA החדש.



ראשית, החוקרים מסבירים שההתקפה שלהם היא אקטיווית - על מנת לאסוף מספיק נתונים רלוונטיים, הם שולחים בקשת ARP, במטרה לעודד את המחשבים השונים ברשת המותקפת לענות בעזרת חבילות מידע לא מוצפנות בגודל קל לזיהוי. פעולה כזו אמורה להיות מספיקה על מנת להעיר את תשומת ליבה של מערכת Intrusion Detection System להתקפה.



דרך נוספת לסכל התקפות מסוגה של זו המתוארת על ידי החוקרים מדארמסטאט, העושה שימוש בכלים סטטיסטיים על מנת לזהות מספר מפתחות הצפנה אפשריים, ואז בוחרת במפתח בעל הסבירות הגבוהה ביותר, היא להסוות את המפתח האמיתי בענן של מפתחות פיקטיוויים.



זו הגישה בה נוקטת חברת AirDefense במוצר הסוואת ה-WEP שלה (WEP Cloaking product), ששוחרר ביום שני. לטענת החברה, משמעותה של השיטה היא שארגונים יכולים להגן על הרשתות שלהם בצורה לא יקרה, גם אם הם עושים שימוש בחומרה ישנה, זאת מבלי לשדרג אף רכיב חומרה במערכת.



בכל מקרה, אומר טאוס, אם הרשת שלך תומכת בהצפנת WPA, מומלץ להשתמש בה במקום ב-WEP על מנת להגן על המידע הפרטי.



"זה לוקח בין מספר דקות למספר שעות להעביר את הרשת ל-WPA, תלוי ברמת המיומנות של המשתמש. אם הפיכתו של המידע העובר ברשת ממידע ציבורי למידע פרטי שווה לך יותר מכמה שעות של עבודה, אין שום סיבה שתמשיך להשתמש ב-WEP", הוא מוסיף.


טרם התפרסמו תגובות

הוסף תגובה חדשה

+
בשליחת תגובה אני מסכים/ה
    0
    walla_ssr_page_has_been_loaded_successfully