ترجمه مقالات بلک هت : بررسی حمله Wifi Direct to Hell : قسمت اول

تاریخ انتشار : خرداد ۲۹, ۱۳۹۸
1 ستاره2 ستاره3 ستاره4 ستاره5 ستاره (5٫00 / 5)

در این بخش با ترجمه دیگری از مقالات گروه بلک هت با عنوان Wi-Fi Direct to Hell در خدمت شما عزیزان خواهیم بود. ( ترجمه مقالات بلک هت )

چکیده

امروزه تکنولوژی wifi در همه مکان ها استفاده می­ شود و رایج­ ترین پروتکل مورد استفاده در حوزه شبکه­ های بی­سیم است. در دوسال اخیر، تحقیقات در حوزه امنیت wifi بیش از همه روی مکانیزم های امنیتی WPA/WPA2 تمرکز داشته است. اما firmware ها و درایورهای مدرن wifi پروتکل های متعددی را پشتیبانی می­ کنند که می توانند هدف­ هایی برای هکرها باشند. این در مورد wifi P2P است که به عنوان wifi direct یا ارتباط وای فای همتا به همتا و مستقیم نیز شناخته می شود. این پروتکل قابلیت کشف دستگاه هایی که در حوالی هم هستند و  یا مستقیما به هم متصل اند را از طریق wifi دارد، بدون اینکه هیچ واسط access point یا (AP) در میان باشد. ( ترجمه مقالات بلک هت )

کلمات کلیدی: wifi direct, wifi P2P، اتحادیه وای فای، امنیت شبکه

  1. معرفی

در آپریل ۲۰۱۰ اولین نسخه عمومی wifi alliance بر مبنای ویژگی­ های فنی شبکه­ های همتا به همتای وای فای (P2P) منتشر شد. این سند معماری و پروتکل­ های مربوط به آن را تعریف میکند تا اتصال دستگاه به دستگاه بر مبنای ساختار پروتکل IEEE 802.11 را تسهیل نماید. در این قسمت ما قصد داریم یک نسخه ساده شده از پروتکل IEEE 802.11 و wifi direct (wifi P2P) را معرفی و تشریح نماییم. ( ترجمه مقالات بلک هت )

استاندارد IEEE 802.11 حالت­ های مختلفی را برای ایجاد یک شبکه بیسیم ارایه می­ دهد، که مد زیرساختاری نسبت به سایرین رایج ­تر است و بیشتر استقرار می­ابد. این مد دو بازیگر مهم دارد: اکسس پوینت (AP) و  ایستگاه کاری (STA)، به شکلی که AP دسترسی به سرویس­ های توزیع شده برای ایستگاه کاری را فراهم مینماید. مد دیگری هم وجود دارد که IBSS یا به عبارتی شبکه ­های ادهاک (AD Hoc) نامیده می­شود که در آن دو STA (ایستگاه کاری) قادر به برقراری ارتباط با هم به شکل مستقیم و بدون نیاز به وجود AP خواهند بود.

به برخی دلایل این مد نتوانست حمایت بازار را به دست آورد. به جای تلاش برای ارتقاء ادهاک، wifi alliance (اتحادیه وای فای که فناوری و استانداردهای آن را ارتقاء می­دهد) تصمیم به ایجاد راه حلی بر مبنای زیرساختار گرفت که ایجاد مد برای شبکه جهت همزیستی بهتر آسان تر شود و برای دستگاه ها در حالت wifi direct انعطاف پذیری ایجاد کند تا بتوانند به زیرساخت شبکه متصل شوند و همزمان گروه های P2P را ایجاد نمایند. برای اینکه یک دستگاه P2P بتواند ارتباط برقرار نماید، نیاز است که بتواند سایر دستگاههای P2P را پیدا کند و یک گروه P2P تشکیل دهد، که این فرآیند تقریبا مشابه با مد زیرساختار در شبکه­ های بی­سیم مبتنی بر IEEE 802.11 است.

دستگاه های P2P که با هم مذاکره و ارتباط برقرار می­ کنند مشابه با یک دستگاه AP عمل می کنند که به عنوان مالک گروه P2P (P2P GO) در طی فرایند تشکیل گروه شناخته می شود. زمانی که این فرایند کامل میشود، گروه P2P مشابه یک شبکه بیسیم مبتنی بر مد زیرساختار در پروتکل IEEE 802.11 عمل میکند و این اجازه را به دستگاه ها میدهد که هم دیگر را کشف نمایند و به گروه P2P متصل شوند.( ترجمه مقالات بلک هت )

  1. کشف P2P

در این قسمت ما قصد داریم که شباهت­ ها و تفاوت های بین کشف نودها در شبکه­ های مبتنی بر استاندارد IEEE 802.11  و شبکه های مبتنی بر فرایند P2P را با هم مقایسه نماییم.

در مد زیرساختار، STA ها (ایستگاه های کاری یا نودها) می توانند شبکه­ های موجود و همچنین AP ها را جهت دسترسی به آنها  از طریق فرآیندی به نام اسکن کردن کشف نمایند. دو نوع فرایند اسکن کردن شبکه وجود دارد: پسیو و اکتیو. اسکن منفعل یا پسیو به STA امکان می­ دهد که شبکه­ ها را  بدون نیاز به فرستادن فریم کانال به کانال و پردازش فریم های Beacon (بیکن) کشف نماید. این فریم ها توسط AP ارسال می ­شوند تا  شبکه و قابلیت های آن را به سایر نودها اعلام نمایند.

در اسکن فعال یا اکتیو، STA یک فریم درخواست ارتباط یا (Probe request frame) در کانال منتقل می شود، اگر AP این فریم درخواست را که به صورت همه پخشی یا تک پخشی ارسال شده است، در مجموعه ه­ای که AP متعلق به آن است دریافت نماید، یک فریم پاسخ (probe response frame)  منتقل می­کند. هر دو فریم­های Beacon (بیکن) و Probe Response دارای اطلاعات ضروری مورد نیاز STA است که ارزیابی کند آیا قادر به اتصال و پیوستن به این شبکه هست یا خیر. ( ترجمه مقالات بلک هت )

این اطلاعات در اجزاء مختلف ارسال می شود. فریم­ های مدیریتی از اطلاعات عناصر (IE) و ساختار ارزش طولی تگ ها (VTL) که در پروتکل های انتقال داده به کار می­رود، به عنوان حامل­ هایی جهت انتقال داده­ های طول متغیرها استفاده می کنند. همانطور که در قسمت ۱ اشاره شد، P2P GO مشابه با یک AP عمل می­کند، بدین معنی که کشف این دستگاه های P2P از طریق هر STA مبتنی بر IEEE 802.11 امکان پذیر است. چون SSID های گروه P2P مجبورند که با P2P Wildcard SSID  (به طور مستقیم) شروع شوند، بنابراین برای هر نود در شبکه شناسایی آنها آسان است. اما دستگاه های P2P که در نقش P2P GO  (مالک گروه P2P) نیستند، به وسیله STA هایی که اسکن اکتیو یا پسیو بر مبنای IEEE 802.11 انجام می­دهند، قابل تشخیص نخواهند بود.( ترجمه مقالات بلک هت )

 فرآیند کشف در P2P شامل دو مرحله در دستگاه است: گوش دادن و جستجو.

دستگاه های P2P از حالت listen (گوش دادن) استفاده می­ کنند تا در شبکه قابل کشف باشند. دستگاه ها در این حالت ممکن است از یک کانال اجتماعی (کانال های ۱ و ۶ و ۱۱ در باند ۲٫۴ GH) و یا کانال ۲ در باند ۶۰ GH استفاده کنند تا فریم ­های درخواست (probe request frame) که شامل P2P IE و P2P Wildcard SSID  است را دریافت نمایند.

در حالت جستجو، دستگاه فریم پاسخ (probe response frame) را که شامل P2P IE و P2P Wildcard SSID در سایر فیلدهاست انتقال می­دهد. دستگاه P2P که اسکن را انجام می دهد، مجبور است که بین حالت­ های گوش دادن و جستجو سوییچ کند و تغییر حالت دهد، تا بتواند به طور همزمان هم برای شبکه قابل شناسایی و کشف باشد و هم دستگاه های دیگر شبکه را جستجو نماید. ( ترجمه مقالات بلک هت )

البته دستگاههای P2P هم وجود دارند که هیچوقت وارد حالت جستجو نمی ­شوند و همیشه در حالت گوش دادن باقی می مانند و منتظر سایر دستگاه های P2P هستند که فرآیند کشف را انجام دهند. همچنین موردی از مالکیت گروه های P2P است که در کنار این مساله قرار می­ گیرد که آنها مثل یک AP  با استاندارد IEEE 802.11، خودشان را در شبکه از طریق ارسال فریم بیکن اعلام می کنند و  زمانی که یک دستگاه P2P در حال اسکن است، آنها در حالت گوش دادن قرار می­ گیرند.

مشخصه­ های پروتکل، یک تعریف برای سرویس فرآیند کشف ایجاد کرده است. این فرآیند به دستگاهای P2P اجازه می دهد که درخواست های کشف را قبل از تشکیل گروه P2P انجام دهند. برای این کار، P2P های wifi از یک سرویس تبلیغ عمومی (GAS) استفاده می ­کنند که این اطلاعات را که با استاندارد ۰۲٫۱۱u8  مشخص شده اند، منتقل کنند.

سرویس کشف می تواند درخواست ها را از پروتکل هایی نظیر موارد ذیل انجام دهد:

  • Bonjour
  • UPnP
  • WS-Discovery
  • Display
  • Peer-to-Peer services (P2Ps)

در عمل ابزارهای تشخیص در شبکه­ های IEEE 802.11، نظیر Kismet و Aircrack-ng می توانند دستگاه های P2P را که در نقش مالک گروه هستند، کشف نمایند. این مساله به این واقعیت مرتبط است که P2P GO بعنوان یک AP در مد زیرساختار  IEEE 802.11  عمل میکند. اما همانطور که در زیر توضیح داده شده، دستگاههای P2P که  GO (مالک گروه)  نیستند، از طریق این ابزارها قابل کشف نخواهند بود، چرا که آنها  اسکن P2P را پشتیبانی نمی کنند.( ترجمه مقالات بلک هت )

  1. انگشت نگاری دستگاه

در ابتدا در شبکه های IEEE 802.11، تشخیص منحصر به فرد هر دستگاه و به عبارتی انگشت نگاری آنها فقط بر مبنای آدرس سخت افزاری (MAC address) آنها انجام می شد. البته تحقیقات پیچیده­ تری هم روی تشخیص منحصر به فرد دستگاه ها بر مبنای پشته IEEE 802.11 و یا پیاده­ سازی های سخت افزاری هم وجود دارد. اما پس از به وجود آمدن تنظیمات حفاظت شده وای فای (WPS)، انگشت نگاری دستگاه ها حداقل برای آنهایی که در نقش AP قرار می­گیرند، ساده ­تر شد.

ایده WPS ساد­ه ­تر کردن تنظیمات امنیت و مدیریت شبکه های وای فای بود. یکی از نیازمندی­ های پروتکل WPS اینست که نیاز دارد که AP، اطلاعات مربوط به WPS IE را روی فریم های بیکن و فریم های درخواست انتقال دهد. IE شامل چندین فیلد در مورد اطلاعات دستگاه است که به شناسایی و انگشت نگاری آن کمک میکند. این اطلاعات عبارتند از : نام تولیدکننده دستگاه، نام مدل، شماره مدل، شماره سریال و نام دستگاه. ( ترجمه مقالات بلک هت )

 WPS به وسیله  P2P Wifi برای اهداف تامین­ کنندگی استفاده می شود و پشتیبانی آن یک نیاز اجباری برای دستگاهای P2P است. همانطور که در قسمت ۲ اشاره شد، دستگاه های P2P از فریم درخواست برای شناسایی و کشف دستگاه های موجود در شبکه استفاده می کنند، و WPS نیاز دارد که این فریم­ ها شامل WPS IE و اطلاعاتی در مورد دستگاه باشد، تا فرآیند انگشت نگاری و تشخیص منحصر به فرد هر دستگاه در شبکه به طور ساده­تر انجام پذیرد. ( ترجمه مقالات بلک هت )

پایان قسمت اول


نظرات

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *