دربِ پشتی در پیام‌رسان واتس‌اپ، زمینه‌ساز حمله‌ی مرد میانی

بسیاری از مردم فکر می‌کنند اگر ارتباطات آن‌ها به شکل انتها به انتها رمزنگاری شده باشد، نهایت امنیت تأمین خواهد شد ولی نمی‌دانند که اگر این رمزنگاری به شکل درستی پیاده‌سازی نشده باشد، هنوز هم احتمال جاسوسی از مکالمات کاربران وجود دارد.

سال قبل با معرفی ویژگی رمزنگاری انتها به انتها توسط واتس‌اپ، این برنامه با میلیاردها کاربر در سراسر دنیا، به بزرگ‌ترین پیام‌رسان امن تبدیل شد. ولی اگر فکر می‌کنید که با این رمزنگاری در امنیت کامل به سر می‌برید، سخت در اشتباه هستید.

پیام‌رسان‌هایی که از رمزنگاری انتها به انتها استفاده می‌کنند مانند واتس‌اپ و تلگرام، دارای یک دربِ پشتی هستند که در مواقع لزوم شرکت مورد نظر، آژانس‌های اطلاعاتی و حتی نفوذگران می‌توانند از آن استفاده کرده و مکالمات شما را شنود کنند.
بدون شک بسیاری از پیام‌رسان‌های رمزنگاری‌شده، کلیدهای خصوصی را به‌طور برون‌خط بر روی دستگاه شما تولید و ذخیره می‌کنند و فقط با استفاده از کارگزار شرکت مربوطه، کلید عمومی را با سایر کاربران به اشتراک می‌گذارند.

در مورد واتس‌اپ ما باید به این شرکت اطمینان کنیم و مطمئن باشیم که واتس‌اپ سازوکار تبادل کلید عمومی را بین فرستنده و گیرنده تغییر نداده و حمله‌ی مردِ میانی انجام نمی‌دهد. در صورتی که این کار انجام شود، مهاجمان می‌توانند پیام‌های شما را در بستر امن و خصوصی شنود کنند.
توبیاس بالتر، یک محقق امنیتی از دانشگاه کالیفرنیا، در گزارشی اعلام کرد رمزنگاری انتهای به انتهای واتس‌اپ که مبتنی بر پروتکل سیگنال است، طوری پیاده‌سازی شده که با بهره‌برداری از سازوکار تبادل کلید عمومی قابل اعتماد، شرکت واتس‌اپ و یا هر نفوذگر دیگری می‌تواند مکالمات شما را رهگیری کند. همچنین اگر در پس‌زمینه تغییراتی بر روی کلید رمزنگاری انجام شود، شما از آن اطلاع نخواهید یافت.

بررسی بیشتر دربِ پشتی با یک سناریو:
فرض کنید کاربر A و B می‌خواهند با یکدیگر مکالمه کنند و کلید عمومی مربوط به این کاربران توسط کارگزار واتس‌اپ مبادله شده است. اینک هر پیامی که کاربر A ارسال می‌کند با کلید خصوصی A و کلید عمومی B رمزنگاری شده است. در طرف دیگر تنها B می‌تواند این پیام را رمزگشایی کند چرا که فقط اوست که کلید خصوصی B و کلید عمومی A را دارد.

فرض: کاربر B در حالت برخط نبوده و کاربر A پیام‌هایی را برای B ارسال کرده است. اینک به هر دلیلی، کاربر B مجبور است دستگاه خود را عوض کرده و این حساب کاربری واتس‌اپ را مجدداً پیکربندی کند. نصب مجدد واتس‌اپ، کاربر را مجبور می‌کند تا دوباره یک جفت کلید خصوصی و عمومی برای این حساب واتس‌اپ ایجاد کند.

در ادامه وقتی کاربر B مجدداً به حالت برخط برمی‌گردد، پیام‌های ارسالی از طرف A را دریافت می‌کند. اینک کاربر B چگونه می‌تواند این پیام‌ها را رمزگشایی کند؟ این پیام‌ها با کلید عمومی قدیمی کاربر B رمزنگاری شده است.
این مشکل این‌گونه حل می‌شود که زمانی‌که کاربر B دورباره برخط می‌شود، واتس‌اپ به‌طور خودکار کلید جدید را مبادله می‌کند و به کاربر A این مسئله را اطلاع می‌دهد تا این پیام را مجدداً با کلید جدید رمزنگاری کرده و ارسال کند.

اگر یک نفوذگر (که آن را C در نظر می‌گیریم) کلید عمومی خودش را با کلید عمومی B جایگزین کند، تمامی پیام‌هایی که هنوز تحویل B نشده، توسط A مجدداً با کلید عمومی C رمزنگاری شده و تنها توسط C که کلید خصوصی خودش را دارد قابل رمزگشایی است.
و این یک اصل شناخته‌شده است که قابلیت استفاده‌ی مجدد با امنیت رابطه‌ی عکس دارد. در گزارش روزنامه‌ی گاردین آمده است: «واتس‌اپ در داخل پروتکل سیگنال یک دربِ پشتی پیاده‌سازی کرده است و دستگاه را مجبور می‌کند پس از بازگشت مجدد به حالت برخط، دوباره کلیدهای عمومی و خصوصی برای خود تولید کند. فرستنده‌ی پیام نیز مجبور است پیام‌هایی که تحویل داده نشده است را مجدداً با کلید عمومی جدید رمزنگاری کرده و دوباره ارسال کند. در حالی‌که گیرنده از این تغییر در رمزنگاری مطلع نیست.»

اگر در بخش تنظیمات امنیتی واتس‌اپ، گزینه‌ی «اعلان‌های امنیتی» فعال شده باشد، با تغییر کدهای امنیتی، این مسئله به خود کاربر نیز اطلاع داده خواهد شد. توجه داشته باشید که این دربِ پشتی هیچ ربطی به پروتکل سیگنال ندارد. اگر این پروتکل به درستی پیاده‌سازی شود یکی از امن‌ترین پروتکل‌های رمزنگاری محسوب می‌شود.

بالتر اعلام کرد که وجود این دربِ پشتی را در فروردین ماه به فیس‌بوک گزارش داده است، زمانی‌که واتس‌اپ به‌طور پیش‌فرض رمزنگاری انتها به انتها را به پیام‌رسان خود اضافه کرد. بالتر در ادامه گفت فیس‌بوک در حال حاضر از این مسئله آگاه است و آن را به‌عنوان یک رفتار مورد انتظار توجیه می‌کند.

گاردین در ادامه افزود: «واتس‌اپ برای افزودن قابلیت استفاده‌ی مجدد از این دربِ پشتی استفاده کرده است. اگر این دربِ پشتی وجود نداشت پس از پیکربندی مجدد حساب واتس‌اپ و تولید کلیدهای جدید، پیام‌های ارسال شده از طرف سایر کاربران به مقصد تحویل داده نمی‌شد. در بسیاری از مناطق دنیا، کاربران دائماً دستگاه یا سیم‌کارت خود را عوض می‌کنند. در این شرایط ما می‌خواهیم مطمئن شویم که تمامی پیام‌های دریافتی به کاربر تحویل داده شده و مفقود نشده است.»

برای جلوگیری از حملات مرد میانی، واتس‌اپ یک لایه‌ی امنیتی ثالث را ارائه داده که با استفاده از آن کاربران می‌توانند به کمک کد QR، کلیدهای متعلق به کاربران دیگر را اعتبارسنجی کنند. این شرکت اعلام کرده کدی که برای اعتبارسنجی برای کاربران به نمایش در می‌آید کلید واقعی کاربران نیست و کلیدهای واقعی در شرایط امن نگهداری می‌شوند.

با این حال می‌دانیم این راه‌حل زمانی مفید خواهد بود که به‌طور فعال صحتِ کلیدهای نشست را بررسی کنیم و می‌دانیم از هزاران نفر، تنها یک نفر که از مسائل حریم خصوصی آگاه است این کار را انجام می‌دهد. اینک شما باید بنشینید و فکر کنید که کدام پیام‌رسان ویژگی امنیتی را بدون شنود اطلاعات در اختیار شما قرار می‌دهد؟ به عنوان جایگرین می‌توانیم پیام‌رسان امن سیگنال را معرفی کنیم که به‌عنوان امن‌ترین پیام‌رسان توسط محققان امنیتی توصیه شده است.

منبع: asis

کانال اخبار فناوری اطلاعات نماد امن

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.