containers are #linux
استخدام فوری، متخصص امنیت با رویکرد مرکز عملیات امنیت در یکی از بهترین مراکز بانکی کشور - PSP با دریافتی در حدود 3/5 م ت لطفا افراد با تجربه مناسب در مرکز عملیات امنیت و آشنا با ابزار های امنیت محور مرکز و فرآیند های آن به آدرس تلگرام @alirezaghahrood یا شماره تماس 912.1964383 ارسال رزومه تخصصی نمایند .
#jobs #security @unixmens
#jobs #security @unixmens
tsfd2017.tar.7z
18.6 MB
عکس های همایش روز آزادی نرم افزار ۲۰۱۷ - ۹۶
عبارات و اصطلاحات #IPTables
در ادامه این بخش، تعدادی از عبارات و اصطلاحاتی که بیشترین کاربرد را دارند و برای درک مطالب بعدی لازم هستند، شرح داده میشوند.
انطباق - تقدم :
این کلمه با دو معنی مختلف بهکار میرود. معنی اول: یک انطباق منفرد که به یک قانون میگوید که یک سرآیند بایدمحتوی چه اطلاعاتی باشد. مثلا انطباق —source به ما میگوید که آدرس منبع باید یک میزبان خاص یا محدوده خاصی از شبکه باشد. هر قانون از یک یا چندین انطباق تشکیل شده است. معنی دوم: اگر کل یک قانون در مورد یک بسته صدق کند میگوییم بسته با قانون انطباق یافته است. چند نمونه از پرکاربردترین انطباقها در ادامه آورده شدهاند:
انطباق (--source (-s: یک آدرس IP مبدا یا شبکه را انطباق میدهد.
انطباق(--destination (-d: یک آدرس IP مقصد یا شبکه را انطباق میدهد.
انطباق(--protocol (-p: روی یک IP انطباق انجام میدهد.
انطباق(--in-interface (-i: یک رابط ورودی ایجاد میکند.
انطباقinterface: یک رابط خروجی ایجاد میکند.
انطباق--state: روی مجموعهای از حالات اتصال انطباق میدهد.
انطباق--string: روی رشتهای از بایتهای داده لایهی کاربردی، انطباق انجام میدهد.
در ادامه این بخش، تعدادی از عبارات و اصطلاحاتی که بیشترین کاربرد را دارند و برای درک مطالب بعدی لازم هستند، شرح داده میشوند.
انطباق - تقدم :
این کلمه با دو معنی مختلف بهکار میرود. معنی اول: یک انطباق منفرد که به یک قانون میگوید که یک سرآیند بایدمحتوی چه اطلاعاتی باشد. مثلا انطباق —source به ما میگوید که آدرس منبع باید یک میزبان خاص یا محدوده خاصی از شبکه باشد. هر قانون از یک یا چندین انطباق تشکیل شده است. معنی دوم: اگر کل یک قانون در مورد یک بسته صدق کند میگوییم بسته با قانون انطباق یافته است. چند نمونه از پرکاربردترین انطباقها در ادامه آورده شدهاند:
انطباق (--source (-s: یک آدرس IP مبدا یا شبکه را انطباق میدهد.
انطباق(--destination (-d: یک آدرس IP مقصد یا شبکه را انطباق میدهد.
انطباق(--protocol (-p: روی یک IP انطباق انجام میدهد.
انطباق(--in-interface (-i: یک رابط ورودی ایجاد میکند.
انطباقinterface: یک رابط خروجی ایجاد میکند.
انطباق--state: روی مجموعهای از حالات اتصال انطباق میدهد.
انطباق--string: روی رشتهای از بایتهای داده لایهی کاربردی، انطباق انجام میدهد.
قانون (rule ) :
مجموعهای از یک یا چندین انطباق به همراه یک هدف است که در اکثر پیادهسازیهای IPTables، یک قانون مجموعهای از چندین انطباق است. در بعضی از پیادهسازیها میتوانیم چندین هدف برای هر قانون داشته باشیم.
مجموعهی قوانین :
مجموعهای از قوانین در پیادهسازی IPTables میباشد. مجموعهی قوانین در یک فایل پیکربندی نوشته میشوند.
پرش : jump
دستورالعمل JUMP مانند یک هدف است و دقیقا مانند آن نوشته میشود. با این تفاوت که به جای نوشتن نام هدف، نام یک زنجیرهی دیگر نوشته میشود. اگر قانون انطباق داشت، بسته به زنجیرهی بعدی فرستاده میشود و در آن پردازش میشود.
هدف : target
به طور کلی هر قانون موجود در مجموعهی قوانین یک مجموعهی هدف دارد. اگر کل قانون به طور کامل انطباق پیدا کند، تعریف هدف مشخص میکند که باید با بسته چه کرد. مثلا میگوید که باید آن را قبول، حذف و یا آدرس IP آن را ترجمه کرد. یک قانون ممکن است پرش یا هدف داشته باشد یا نداشته باشد. در ادامه چند هدف پرکاربرد آورده شده است:
مفهوم ACCEPT: به یک بسته اجازه میدهد که به راه خود ادامه دهد.
مفهومDROP: یک بسته را حذف میکند و هیچ پردازش دیگری روی آن انجام نمیشود.
مفهومLOG: یک بسته را در syslog ثبت میکند.
مفهومREJECT: یک بسته را حذف میکند و همزمان یک پاسخ مناسب، ارسال میکند.
مفهومRETURN: باعث ادامه پردازش یک بسته در زنجیرهی فراخواننده میشود.
#iptables #security @unixmens
مجموعهای از یک یا چندین انطباق به همراه یک هدف است که در اکثر پیادهسازیهای IPTables، یک قانون مجموعهای از چندین انطباق است. در بعضی از پیادهسازیها میتوانیم چندین هدف برای هر قانون داشته باشیم.
مجموعهی قوانین :
مجموعهای از قوانین در پیادهسازی IPTables میباشد. مجموعهی قوانین در یک فایل پیکربندی نوشته میشوند.
پرش : jump
دستورالعمل JUMP مانند یک هدف است و دقیقا مانند آن نوشته میشود. با این تفاوت که به جای نوشتن نام هدف، نام یک زنجیرهی دیگر نوشته میشود. اگر قانون انطباق داشت، بسته به زنجیرهی بعدی فرستاده میشود و در آن پردازش میشود.
هدف : target
به طور کلی هر قانون موجود در مجموعهی قوانین یک مجموعهی هدف دارد. اگر کل قانون به طور کامل انطباق پیدا کند، تعریف هدف مشخص میکند که باید با بسته چه کرد. مثلا میگوید که باید آن را قبول، حذف و یا آدرس IP آن را ترجمه کرد. یک قانون ممکن است پرش یا هدف داشته باشد یا نداشته باشد. در ادامه چند هدف پرکاربرد آورده شده است:
مفهوم ACCEPT: به یک بسته اجازه میدهد که به راه خود ادامه دهد.
مفهومDROP: یک بسته را حذف میکند و هیچ پردازش دیگری روی آن انجام نمیشود.
مفهومLOG: یک بسته را در syslog ثبت میکند.
مفهومREJECT: یک بسته را حذف میکند و همزمان یک پاسخ مناسب، ارسال میکند.
مفهومRETURN: باعث ادامه پردازش یک بسته در زنجیرهی فراخواننده میشود.
#iptables #security @unixmens
جدول : table
هر جدول هدف خاصی دارد و در IPTables، چهار جدول وجود دارد: جداول Filter، Nat، Raw و Mangle. به عنوان مثال، جدول Filter به منظور فیلتر کردن بستهها طراحی شده است و جدول Nat فقط برای ترجمهی آدرس IP بستهها استفاده میشود.
پیگیری اتصال :
یکی از مهمترین ویژگیهای Netfilter پیگیری اتصال است. پیگیری اتصال این امکان را به هسته میدهد که کلیه اتصالهای شبکه یا جلسهها را پیگیری کند و بدینوسیله کلیه بستههایی که با هم یک اتصال را تشکیل میدهند، به هم مرتبط کند. NAT به این اطلاعات برای ترجمهی بستههای مرتبط به هم نیاز دارد و IPTables میتواند از این اطلاعات استفاده کند و مانند یک دیواره آتش حالتدار عمل کند. پیگیری اتصال، هر بسته را به حالتهای مختلف به شرح زیر طبقهبندی میکند:
جدید : اولین بستهی یک اتصال جدید.
برقرارشده : بستهای که قسمتی از اتصالی است که وجود دارد.
وابسته : بستهای که یک اتصال جدید را شروع کرده است و این اتصال به یک اتصال موجود مرتبط است.
نامعتبر : قسمتی از هیچ اتصال شناختهشدهای نیست.
عدم ردیابی : حالت خاصی است که توسط مدیر به یک بسته نسبت داده میشود تا پیگیری اتصال را برای یک بسته خاص انجام ندهد.
درواقع Netfilter و IPTables ساختاری نرم افزاری درون کرنل 2.4.x و کرنل 2.6.x می باشد که باعث می شود به کمک آن بتوان packet filtering ( فیلتر کردن بسته های پرتکل معرفی )، NAT ( ترجمه آدرس شبکه ) و سایر اعمال مربوط به بسته ها ( mangle ) را انجام داد.
#iptables #security @unixmens
هر جدول هدف خاصی دارد و در IPTables، چهار جدول وجود دارد: جداول Filter، Nat، Raw و Mangle. به عنوان مثال، جدول Filter به منظور فیلتر کردن بستهها طراحی شده است و جدول Nat فقط برای ترجمهی آدرس IP بستهها استفاده میشود.
پیگیری اتصال :
یکی از مهمترین ویژگیهای Netfilter پیگیری اتصال است. پیگیری اتصال این امکان را به هسته میدهد که کلیه اتصالهای شبکه یا جلسهها را پیگیری کند و بدینوسیله کلیه بستههایی که با هم یک اتصال را تشکیل میدهند، به هم مرتبط کند. NAT به این اطلاعات برای ترجمهی بستههای مرتبط به هم نیاز دارد و IPTables میتواند از این اطلاعات استفاده کند و مانند یک دیواره آتش حالتدار عمل کند. پیگیری اتصال، هر بسته را به حالتهای مختلف به شرح زیر طبقهبندی میکند:
جدید : اولین بستهی یک اتصال جدید.
برقرارشده : بستهای که قسمتی از اتصالی است که وجود دارد.
وابسته : بستهای که یک اتصال جدید را شروع کرده است و این اتصال به یک اتصال موجود مرتبط است.
نامعتبر : قسمتی از هیچ اتصال شناختهشدهای نیست.
عدم ردیابی : حالت خاصی است که توسط مدیر به یک بسته نسبت داده میشود تا پیگیری اتصال را برای یک بسته خاص انجام ندهد.
درواقع Netfilter و IPTables ساختاری نرم افزاری درون کرنل 2.4.x و کرنل 2.6.x می باشد که باعث می شود به کمک آن بتوان packet filtering ( فیلتر کردن بسته های پرتکل معرفی )، NAT ( ترجمه آدرس شبکه ) و سایر اعمال مربوط به بسته ها ( mangle ) را انجام داد.
#iptables #security @unixmens
زنجیره : chain
یک زنجیره یک مجموعهی قانون است که بر روی بستههایی که زنجیره را میپیمایند، اعمال میشود. هر زنجیره یک هدف خاص دارد. هر جدول یک مجموعهی زنجیره توکار دارد اما کاربر نیز میتواند زنجیرههایی را تعریف کند.
مهمترین زنجیرههای توکار عبارتند از INPUT، OUTPUT و FORWARD
مفهوم INPUT: این زنجیره توسط بستههایی پیمایش میشود که به شبکهی محلی وارد میشوند. البته بعد از اینکه در هسته عمل مسیریابی آنها انجام شود.
مفهوم OUTPUT: برای بستههایی است که در سیستم لینوکس تولید میشوند.
مفهوم FORWARD: وقتی دیواره آتش برای متصلکردن یک شبکه به شبکهی دیگر استفاده میشود، بستهها باید در دیواره آتش مسیریابی شوند که در این مورد این زنجیره بهکار میرود.
دو زنجیرهی دیگر عبارتند از PREROUTING و POSTROUTING که اصلاح سرآیند بستهها را قبل و بعد از عمل مسیریابی توسط هسته، انجام میدهند.
#iptables #security @unixmens
یک زنجیره یک مجموعهی قانون است که بر روی بستههایی که زنجیره را میپیمایند، اعمال میشود. هر زنجیره یک هدف خاص دارد. هر جدول یک مجموعهی زنجیره توکار دارد اما کاربر نیز میتواند زنجیرههایی را تعریف کند.
مهمترین زنجیرههای توکار عبارتند از INPUT، OUTPUT و FORWARD
مفهوم INPUT: این زنجیره توسط بستههایی پیمایش میشود که به شبکهی محلی وارد میشوند. البته بعد از اینکه در هسته عمل مسیریابی آنها انجام شود.
مفهوم OUTPUT: برای بستههایی است که در سیستم لینوکس تولید میشوند.
مفهوم FORWARD: وقتی دیواره آتش برای متصلکردن یک شبکه به شبکهی دیگر استفاده میشود، بستهها باید در دیواره آتش مسیریابی شوند که در این مورد این زنجیره بهکار میرود.
دو زنجیرهی دیگر عبارتند از PREROUTING و POSTROUTING که اصلاح سرآیند بستهها را قبل و بعد از عمل مسیریابی توسط هسته، انجام میدهند.
#iptables #security @unixmens
به طور کلی چنین میتوان گفت :
در واقع Rule یا قانون، دربرگیرنده دستوری است که برای انتخاب بسته ها وانجام یک کار بر روی آن باید بکار رود.
مثل: تمام بسته های ارسال شده از مبدأ ۱۹۲.۱۶۸.۰.۱ حذف شوند. یا آدرس IP مبدا تمام بسته های ارسال شده از کامپیوتر ۱۹۲.۱۶۸.۰.۵ به ۸۰.۴۰.۵۰.۶۰ تغییر یابد.
در واقع Chain یا زنجیر، مجموعه ای از قوانین می باشد. مثل دو قانون بال می توانند با یکدیگر تشکیل یک chain به نام . testchain را بدهند
#iptables #security @unixmens
در واقع Rule یا قانون، دربرگیرنده دستوری است که برای انتخاب بسته ها وانجام یک کار بر روی آن باید بکار رود.
مثل: تمام بسته های ارسال شده از مبدأ ۱۹۲.۱۶۸.۰.۱ حذف شوند. یا آدرس IP مبدا تمام بسته های ارسال شده از کامپیوتر ۱۹۲.۱۶۸.۰.۵ به ۸۰.۴۰.۵۰.۶۰ تغییر یابد.
در واقع Chain یا زنجیر، مجموعه ای از قوانین می باشد. مثل دو قانون بال می توانند با یکدیگر تشکیل یک chain به نام . testchain را بدهند
#iptables #security @unixmens
kholase_iptables.pdf
97.8 KB
خلاصه مباحث iptables که در کانال ارایه شده
خلاصه: چندین آسیبپذیری مدیریت کلید را در پروتکل امنیتی WPA2 کشف شده است تاثیرات استفاده از این آسیبپذیریها شامل رمزگشایی، بازپخش بسته، ربودن اتصال TCP، تزریق محتوای HTTP میباشد. اگر گزارشهای اولیه دقیق بوده و اکسپلویتهای کنارزدن رمزنگاری در پروتکل WPA2 ساده و معتبر باشند، احتمالا هکرها قادر به استراقسمع بر روی ترافیک WiFiهای نزدیک خواهند بود بنابراین مردم باید از استفاده از WiFi تا زمانی که یک وصلهی مناسب ارائه شود، اجتناب کنند. اگر WiFi تنها گزینهی اتصال است، باید از HTTPS، STARTTLS، Secure Shell و دیگر پروتکلهای قابل اعتماد برای رمزنگاری ترافیک وب و ایمیل استفاده کنند.
درUS-CERT چندین آسیبپذیری مدیریت کلید را در پروتکل امنیتی WPA2 کشف کرده است، تاثیرات استفاده از این آسیبپذیریها شامل رمزگشایی، بازپخش بسته، ربودن اتصال TCP، تزریق محتوای HTTP میباشد.
در واقع محققان CERT/CC و KU Leuven به صورت عمومی این آسیبپذیریها را در 16 اکتبر افشا کردند .
براساس گفتهی یک محقق این آسیبپذیری از روش چهارگانهای که برای ایجاد یک کلید برای رمزنگاری ترافیک استفاده میشود، بهرهبرداری میکند.
محققان که در مورد آسیبپذیری تحقیق کردهاند میگویند که این آسیبپذیریها عبارتاند از: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088 .
براساس گفتهی کارشناسان، Aruba و Ubiquiti که access pointهای بیسیم را به سازمانهای دولتی و شرکتها میفروشند، بهروزرسانیهایی را برای وصله کردن و کاهش آسیبپذیریها استفاده میکنند.
اکثر قریببهاتفاق access pointهای موجود احتمالا بهسرعت وصله نخواهند شد و ممکن است برخی از آنها هرگز وصله نشوند.
اگر گزارشهای اولیه دقیق بوده و اکسپلویتهای کنارزدن رمزنگاری در پروتکل WPA2 ساده و معتبر باشند، احتمالا هکرها قادر به استراقسمع بر روی ترافیک WiFiهای نزدیک خواهند بود. این همچنین به این معنی است که امکان جعل تنظیمات DHCP وجود دارد که امکان دسترسی به سرویس نام دامنه کاربران را فراهم میکند.
اگر سناریوهای استراق سمع آسان باشد، مردم باید از استفاده از WiFi تا زمانی که یک وصلهی مناسب ارائه شود، اجتناب کنند. اگر WiFi تنها گزینهی اتصال است، باید از HTTPS، STARTTLS، Secure Shell و دیگر پروتکلهای قابل اعتماد برای رمزنگاری ترافیک وب و ایمیل ردوبدلشونده بین کامپیوترها و access pointها استفاده کنند. در مواقع ضروری کاربران باید از یک شبکهی مجازی خصوصی بهعنوان یک اقدام ایمنی اضافی استفاده کنند، اما فراهمکنندگان سرویس VPN نیز باید بهدقت انتخاب شوند، چراکه بسیاری از سرویسها قابل اعتماد نیستند،
درUS-CERT چندین آسیبپذیری مدیریت کلید را در پروتکل امنیتی WPA2 کشف کرده است، تاثیرات استفاده از این آسیبپذیریها شامل رمزگشایی، بازپخش بسته، ربودن اتصال TCP، تزریق محتوای HTTP میباشد.
در واقع محققان CERT/CC و KU Leuven به صورت عمومی این آسیبپذیریها را در 16 اکتبر افشا کردند .
براساس گفتهی یک محقق این آسیبپذیری از روش چهارگانهای که برای ایجاد یک کلید برای رمزنگاری ترافیک استفاده میشود، بهرهبرداری میکند.
محققان که در مورد آسیبپذیری تحقیق کردهاند میگویند که این آسیبپذیریها عبارتاند از: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088 .
براساس گفتهی کارشناسان، Aruba و Ubiquiti که access pointهای بیسیم را به سازمانهای دولتی و شرکتها میفروشند، بهروزرسانیهایی را برای وصله کردن و کاهش آسیبپذیریها استفاده میکنند.
اکثر قریببهاتفاق access pointهای موجود احتمالا بهسرعت وصله نخواهند شد و ممکن است برخی از آنها هرگز وصله نشوند.
اگر گزارشهای اولیه دقیق بوده و اکسپلویتهای کنارزدن رمزنگاری در پروتکل WPA2 ساده و معتبر باشند، احتمالا هکرها قادر به استراقسمع بر روی ترافیک WiFiهای نزدیک خواهند بود. این همچنین به این معنی است که امکان جعل تنظیمات DHCP وجود دارد که امکان دسترسی به سرویس نام دامنه کاربران را فراهم میکند.
اگر سناریوهای استراق سمع آسان باشد، مردم باید از استفاده از WiFi تا زمانی که یک وصلهی مناسب ارائه شود، اجتناب کنند. اگر WiFi تنها گزینهی اتصال است، باید از HTTPS، STARTTLS، Secure Shell و دیگر پروتکلهای قابل اعتماد برای رمزنگاری ترافیک وب و ایمیل ردوبدلشونده بین کامپیوترها و access pointها استفاده کنند. در مواقع ضروری کاربران باید از یک شبکهی مجازی خصوصی بهعنوان یک اقدام ایمنی اضافی استفاده کنند، اما فراهمکنندگان سرویس VPN نیز باید بهدقت انتخاب شوند، چراکه بسیاری از سرویسها قابل اعتماد نیستند،
محققان امنیتی چندین آسیبپذیری مدیریت کلید را در هستهی پروتکل WPA2 کشف کردند که به مهاجمان امکان هک شبکهی WiFi و دزدیدن اتصالات اینترنت را میدهد.
در واقع WPA2 یک پروتکل احراز اصالت 13 ساله است که به طور گسترده برای امنیت اتصالات WiFi استفاده میشود، اما این استاندارد به خطر افتاده است و تقریبا همهی دستگاههای Wi-Fi را تحت تاثیر قرار میدهد.
حملهی KRACK یا Key Reinstallation Attack که توسط تیمی از محققان شرح داده شده است، علیه همهی شبکههای Wi-Fi محافظت شده بهکار میرود و میتواند برای سرقت اطلاعات حساس مانند شمارهی کارت اعتباری، رمزهای عبور، پیامهای چت، ایمیلها و عکسها بهکار رود.
از آنجایی که این نقاط ضعف در خود استاندارد وجود دارند و در پیادهسازی و یا یک محصول واحد نیستند، پس هر پیادهسازی صحیحی از WPA2 را نیز تحتتأثیر قرار میگیرد.
بهگفتهی محققان حملات تازهکشفشده علیه موارد زیر کار میکنند:
در WPA1 و WPA2 شبکههای شخصی و سازمانی رمزهای WPA-TKIP، AES-CCMP، و GCMPبهطور خلاصه اگر دستگاه شما از Wi-Fi پشتیبانی میکند، بهاحتمال زیاد تحت تاثیر قرار میگیرد. محققان در طول تحقیقات اولیهی خود متوجه شدند که اندروید، لینوکس، اپل، ویندوز، OpenBSD، MediaTek، Linksys و غیره، همگی نسبت به حملات KRACK آسیبپذیر هستند.
لازم بهذکر است که حملهی KRACK به مهاجمان در جهت بازیابی رمز عبور WiFi موردنظر کمک نمیکند بلکه به آنها این امکان را میدهد که دادههای کاربران وایفای را بدون کرک و دانستن رمز عبور واقعی رمزگشایی کنند. بنابراین صرفا تغییر گذرواژهی شبکهی WiFi از حملهی KRACK جلوگیری نمیکند.
براساس گفتهی محققان، حملهی KRACK از روش چهارگانهی پروتکل WPA2 که برای ایجاد یک کلید رمزگذاری ترافیک استفاده میشود، بهرهبرداری میکند.
برای یک حملهی KRACK موفقیتآمیز، مهاجم باید قربانی را برای بازنصب کلید درحال استفاده گول بزند، که این مورد با دستکاری و بازپخش پیامهای رمزنگاری بهدست میآید.
هنگامی که قربانی کلید را دوباره نصب میکند، پارامترهای مربوطه مانند تعداد بستههای ارسالی افزایشی (بهعنوان مثال nonce)، و تعداد بستههای دریافتی، به مقدار اولیهشان بازنشان میشوند. اساسا برای تضمین امنیت، یک کلید باید فقط یک بار نصب و استفاده شود و متاسفانه پروتکل WPA2 اینرا تضمین نمیکند. با دستکاری روشهای رمزنگاری ما میتوانیم در عمل از این ضعف سوءاستفاده کنیم.
تیم تحقیقاتی، موفق به اجرای حملهی KRACK بر روی یک گوشی هوشمند اندروید شدند که نشان میدهد مهاجم چگونه میتواند همهی دادههای قربانی که بر روی یک وایفای محافظتشده در حال انتقال هستند را رمزگشایی کنند. محققان میگویند که حملهی آنها میتواند بهطور انحصاری علیه لینوکس و اندروید6 یا بالاتر استفاده شود، چراکه اندروید و لینوکس را میتوان برای باز نصب کلید رمزنگاری گول زد.
با این حال جای نگرانی نیست، چراکه برای بهرهبرداری موفق از حملهی KRACK نیاز است که مهاجم در نزدیکی فیزیکی به شبکهی وایفای مورد نظر قرار گیرد.
آسیبپذیریهای مدیریت کلید در پروتکل WPA2 در زیر بهطور خلاصه آورده شده اند:
آسیب پذیری CVE-2017-13077: نصب مجدد کلید رمزنگاری دوگانه (PTK-TK) در رویکرد چهارگانه
آسیب پذیری CVE-2017-13078: نصب مجدد کلید گروهی (GTK) در رویکرد چهارگانه
آسیب پذیری CVE-2017-13079: نصب مجدد کلید یکپارچگی گروه (IGTK) در رویکرد چهارگانه
آسیب پذیری CVE-2017-13080: نصب مجدد کلید گروهی (GTK) در رویکرد کلید گروه
آسیب پذیری CVE-2017-13081: نصب مجدد کلید یکپارچگی گروه (IGTK) در رویکرد کلید گروه
آسیب پذیری CVE-2017-13082: پذیرش یک درخواست پیوستگی انتقال BSS (BT) سریع و بازنصب کلید رمزنگاری دوگانه (PTK-TK) در طول پردازش آن.
آسیب پذیری CVE-2017-13084: نصب مجدد کلید STK در کلید دست دهی PeerKey
آسیب پذیری CVE-2017-13086: نصب مجدد کلید TDLS PeerKey (TPK) در دست دهی TDLS
آسیب پذیری CVE-2017-13087: نصب مجدد کلید گروهی (GTK) در حین پردازش چارچوب پاسخ حالت Sleep مدیریت شبکهی بیسیم (VNM)
آسیب پذیری CVE-2017-13088: نصب مجدد کلید یکپارچهی گروهی (IGTK) در حین پردازش چارچوب پاسخ حالت Sleep مدیریت شبکهی بیسیم (VNM)
در واقع WPA2 یک پروتکل احراز اصالت 13 ساله است که به طور گسترده برای امنیت اتصالات WiFi استفاده میشود، اما این استاندارد به خطر افتاده است و تقریبا همهی دستگاههای Wi-Fi را تحت تاثیر قرار میدهد.
حملهی KRACK یا Key Reinstallation Attack که توسط تیمی از محققان شرح داده شده است، علیه همهی شبکههای Wi-Fi محافظت شده بهکار میرود و میتواند برای سرقت اطلاعات حساس مانند شمارهی کارت اعتباری، رمزهای عبور، پیامهای چت، ایمیلها و عکسها بهکار رود.
از آنجایی که این نقاط ضعف در خود استاندارد وجود دارند و در پیادهسازی و یا یک محصول واحد نیستند، پس هر پیادهسازی صحیحی از WPA2 را نیز تحتتأثیر قرار میگیرد.
بهگفتهی محققان حملات تازهکشفشده علیه موارد زیر کار میکنند:
در WPA1 و WPA2 شبکههای شخصی و سازمانی رمزهای WPA-TKIP، AES-CCMP، و GCMPبهطور خلاصه اگر دستگاه شما از Wi-Fi پشتیبانی میکند، بهاحتمال زیاد تحت تاثیر قرار میگیرد. محققان در طول تحقیقات اولیهی خود متوجه شدند که اندروید، لینوکس، اپل، ویندوز، OpenBSD، MediaTek، Linksys و غیره، همگی نسبت به حملات KRACK آسیبپذیر هستند.
لازم بهذکر است که حملهی KRACK به مهاجمان در جهت بازیابی رمز عبور WiFi موردنظر کمک نمیکند بلکه به آنها این امکان را میدهد که دادههای کاربران وایفای را بدون کرک و دانستن رمز عبور واقعی رمزگشایی کنند. بنابراین صرفا تغییر گذرواژهی شبکهی WiFi از حملهی KRACK جلوگیری نمیکند.
براساس گفتهی محققان، حملهی KRACK از روش چهارگانهی پروتکل WPA2 که برای ایجاد یک کلید رمزگذاری ترافیک استفاده میشود، بهرهبرداری میکند.
برای یک حملهی KRACK موفقیتآمیز، مهاجم باید قربانی را برای بازنصب کلید درحال استفاده گول بزند، که این مورد با دستکاری و بازپخش پیامهای رمزنگاری بهدست میآید.
هنگامی که قربانی کلید را دوباره نصب میکند، پارامترهای مربوطه مانند تعداد بستههای ارسالی افزایشی (بهعنوان مثال nonce)، و تعداد بستههای دریافتی، به مقدار اولیهشان بازنشان میشوند. اساسا برای تضمین امنیت، یک کلید باید فقط یک بار نصب و استفاده شود و متاسفانه پروتکل WPA2 اینرا تضمین نمیکند. با دستکاری روشهای رمزنگاری ما میتوانیم در عمل از این ضعف سوءاستفاده کنیم.
تیم تحقیقاتی، موفق به اجرای حملهی KRACK بر روی یک گوشی هوشمند اندروید شدند که نشان میدهد مهاجم چگونه میتواند همهی دادههای قربانی که بر روی یک وایفای محافظتشده در حال انتقال هستند را رمزگشایی کنند. محققان میگویند که حملهی آنها میتواند بهطور انحصاری علیه لینوکس و اندروید6 یا بالاتر استفاده شود، چراکه اندروید و لینوکس را میتوان برای باز نصب کلید رمزنگاری گول زد.
با این حال جای نگرانی نیست، چراکه برای بهرهبرداری موفق از حملهی KRACK نیاز است که مهاجم در نزدیکی فیزیکی به شبکهی وایفای مورد نظر قرار گیرد.
آسیبپذیریهای مدیریت کلید در پروتکل WPA2 در زیر بهطور خلاصه آورده شده اند:
آسیب پذیری CVE-2017-13077: نصب مجدد کلید رمزنگاری دوگانه (PTK-TK) در رویکرد چهارگانه
آسیب پذیری CVE-2017-13078: نصب مجدد کلید گروهی (GTK) در رویکرد چهارگانه
آسیب پذیری CVE-2017-13079: نصب مجدد کلید یکپارچگی گروه (IGTK) در رویکرد چهارگانه
آسیب پذیری CVE-2017-13080: نصب مجدد کلید گروهی (GTK) در رویکرد کلید گروه
آسیب پذیری CVE-2017-13081: نصب مجدد کلید یکپارچگی گروه (IGTK) در رویکرد کلید گروه
آسیب پذیری CVE-2017-13082: پذیرش یک درخواست پیوستگی انتقال BSS (BT) سریع و بازنصب کلید رمزنگاری دوگانه (PTK-TK) در طول پردازش آن.
آسیب پذیری CVE-2017-13084: نصب مجدد کلید STK در کلید دست دهی PeerKey
آسیب پذیری CVE-2017-13086: نصب مجدد کلید TDLS PeerKey (TPK) در دست دهی TDLS
آسیب پذیری CVE-2017-13087: نصب مجدد کلید گروهی (GTK) در حین پردازش چارچوب پاسخ حالت Sleep مدیریت شبکهی بیسیم (VNM)
آسیب پذیری CVE-2017-13088: نصب مجدد کلید یکپارچهی گروهی (IGTK) در حین پردازش چارچوب پاسخ حالت Sleep مدیریت شبکهی بیسیم (VNM)
تاثیرات استفاده از این آسیبپذیریها رمزگشایی، بازبخش بسته، ربودن اتصال TCP و تزریق محتوای HTTP میباشد.
برای رفع این آسیبپذیریها باید منتظر بهروزرسانیهایی برای دستگاههای خود باشید.
بهگفتهی محققان ارتباطات HTTPS امن هستند (اما نه صد درصد) و قابل رمزگشایی با استفاده از حملات KRACK نمیباشند، بنابراین توصیه میشود که از یک سرویس VPN امن برای رمزگذاری ترافیک اینترنتتان استفاده کنید.
بهروزرسانیهایی برای hostapd (host access point daemon) و WPA Supplicant در دسترس هستند.
در این لینک لیستی از شرکتهایی که تجهیزات خود را بهروزرسانی کردهاند آورده شده است، اما بسیاری از شرکتها هنوز بهروزرسانیای منتشر نکردهاند. در این لینک نیز میتوانید لیستی از وضعیت بهروزرسانیها که مرجع خوبی برای بررسی تجهیزات است مشاهده کنید.
https://w1.fi/security/2017-1/
https://www.bleepingcomputer.com/news/security/list-of-firmware-and-driver-updates-for-krack-wpa2-vulnerability/
https://github.com/kristate/krackinfo
#security #wpa @unixmens
برای رفع این آسیبپذیریها باید منتظر بهروزرسانیهایی برای دستگاههای خود باشید.
بهگفتهی محققان ارتباطات HTTPS امن هستند (اما نه صد درصد) و قابل رمزگشایی با استفاده از حملات KRACK نمیباشند، بنابراین توصیه میشود که از یک سرویس VPN امن برای رمزگذاری ترافیک اینترنتتان استفاده کنید.
بهروزرسانیهایی برای hostapd (host access point daemon) و WPA Supplicant در دسترس هستند.
در این لینک لیستی از شرکتهایی که تجهیزات خود را بهروزرسانی کردهاند آورده شده است، اما بسیاری از شرکتها هنوز بهروزرسانیای منتشر نکردهاند. در این لینک نیز میتوانید لیستی از وضعیت بهروزرسانیها که مرجع خوبی برای بررسی تجهیزات است مشاهده کنید.
https://w1.fi/security/2017-1/
https://www.bleepingcomputer.com/news/security/list-of-firmware-and-driver-updates-for-krack-wpa2-vulnerability/
https://github.com/kristate/krackinfo
#security #wpa @unixmens
BleepingComputer
List of Firmware & Driver Updates for KRACK WPA2 Vulnerability
This article will contain an udpated list of firmware and driver updates that resolve the Krack WPA2 vulnerability.
سوال چالشی :
سوال ۱ ) شما خواهان لاگ گیری از تعداد ورود و حروج به یک منظقه خاص هستید که در یک فایل spreedsheet ذخیره شود // برای نمونه زمان ورود و خروج به محل کار یا کافی شاپ // که آمار ان را در طی ۱ چند ماه داشته باشیم // چطور میتوان این کار را کرد ؟
(با gps)
سوال ۲ ) شما می حواهین یک روز قبل از بارش باران برایتان ایمیل ارسال شود // چطور میتوانید این کار را انجام دهید ؟
نکته : نیازمندی شما فقط گوشی شما می باشد
لطفا جواب های خود را به @yashar_esmaildokht ارسال کنید
سوال ۱ ) شما خواهان لاگ گیری از تعداد ورود و حروج به یک منظقه خاص هستید که در یک فایل spreedsheet ذخیره شود // برای نمونه زمان ورود و خروج به محل کار یا کافی شاپ // که آمار ان را در طی ۱ چند ماه داشته باشیم // چطور میتوان این کار را کرد ؟
(با gps)
سوال ۲ ) شما می حواهین یک روز قبل از بارش باران برایتان ایمیل ارسال شود // چطور میتوانید این کار را انجام دهید ؟
نکته : نیازمندی شما فقط گوشی شما می باشد
لطفا جواب های خود را به @yashar_esmaildokht ارسال کنید