نزدیک به یک سال است که نسل بعدی استاندارد امنیتی Wi-Fi با نام WPA3 معرفی شده است[۱] و محققان چندین آسیبپذیری جدی را در این پروتکل امنیتی وایرلس کشف کردند که میتواند به مهاجمان اجازه دهد که کلمه عبور شبکه Wi-Fi موردنظر را بازیابی کنند.
WPA یا Wi-Fi Protected Access یک استاندارد است که برای تصدیق هویت دستگاههای وایرلس طراحیشده است و از پروتکل Advanced Encryption Standard یا همان AES استفاده میکند. این استاندارد بهمنظور جلوگیری از استراق سمع دادههای وایرلس توسط مهاجمان طراحیشده است.
پروتکل WPA3 یا Wi-Fi Protected Access III در تلاش برای برطرف کردن مشکلات پروتکل WPA2 معرفی شد که از مدتها قبل ناایمن شناختهشده[۲] و به حمله نصب مجدد کلید(۱) یا KRACK آسیبپذیر است[۳].
اگرچه WPA3 بر یک hanshake امنتر که با نام Dragonfly شناخته میشود، متکی است[۴] و هدف آن محافظت از شبکههای Wi-Fi در برابر حملات آنلاین فرهنگ لغت است، محققان امنیتی یعنی Mathy Vanhoef و Eyal Ronen نقاط ضعفی در پیادهسازی اولیه WPA3-Personal پیدا کردند که به یک مهاجم اجازه میدهد تا کلمات عبور WiFi را با سوءاستفاده از زمانبندی یا نشتهای کانال جانبی بر پایه کَش(۲) بازیابی کند.
محققان دراینباره میگویند: “بهطور خاص، مهاجمان میتوانند اطلاعاتی را که تصور میشود WPA3 بهطور ایمن رمزگذاری میکند را بخوانند. این موضوع میتواند برای سرقت اطلاعات حساس مانند شماره کارت اعتباری، رمزهای عبور، پیامهای چت، پستهای الکترونیک و غیره مورد سوءاستفاده قرار گیرد.
آسیبپذیریهای WPA3، هک کردن کلمه عبور WiFi
در یک مقاله پژوهشی به نام DragonBlood که در تاریخ ۱۰ آوریل ۲۰۱۹ منتشر شد، محققان جزئیات دو نوع نقص طراحی در WPA3 را که اولی منجر به حملات downgrade و دومی منجر به نشتهای کانال جانبی میشود را منتشر کردند.
ازآنجاییکه پروتکل پانزدهسالهی WPA2 بهطور گستردهای توسط میلیاردها دستگاه استفاده میشود، پذیرش گسترده WPA3 یکشبه اتفاق نخواهد افتاد. برای پشتیبانی از دستگاههای قدیمی، دستگاههایCertified WPA3 یک حالت انتقال از عملیات(۳) را ارائه کردند که میتوان آن را پیکربندی کرد تا ارتباطات را با استفاده از هردوی پروتکلهای WPA3-SAE و WPA2 بپذیرد.
محققان دریافتند که این حالت انتقال به حملات downgrade آسیبپذیر است و مهاجمان میتوانند از آن برای راهاندازی یک AP سرکش(۴) سوءاستفاده کنند که تنها از WPA2 پشتیبانی میکند که درنهایت دستگاههای پشتیبانیکننده از WPA3 مجبور شوند با استفاده از handshake از نوع ۴-way مربوط به WPA2 و ناایمن متصل شوند.
محققان دراینباره میگویند: ما همچنین یک حمله downgrade نسبت به SAE (تأیید هویت یکسان handshake را که معمولاً به نام Dragonfly شناخته میشود) کشف کردیم و میتوانیم یک دستگاه را مجبور به استفاده از یک elliptic curve ضعیفتر ازآنچه معمولاً استفاده میکند، کنیم.”
علاوه بر این، یک موقعیت man-in-the-middle برای انجام حمله downgrade نیاز نیست. در عوض، مهاجمان فقط باید SSID شبکه WPA3-SAE را بدانند.
محققان همچنین جزئیات دو حمله کانال جانبی بر پایه casche یعنی CVE-2019-9494 و بر پایه زمانبندی یعنی CVE-2019-9494 را علیه روش encoding کلمه عبور Dragonfly منتشر کردند که میتواند مهاجمین را قادر به انجام یک حمله partitioning کلمه عبور، شبیه به یک حمله فرهنگ لغت آفلاین برای به دست آوردن کلمه عبور Wi-Fi کند.
“برای حمله partitioning کلمه عبور، ما باید چندین hanshake را با آدرسهای مختلف MAC ثبت کنیم. ما میتوانیم با استفاده از آدرسهای مختلف MAC و با هدف قرار دادن چندین مشتری در همان شبکه (مثلاً متقاعد کردن چندین کاربر برای دانلود یک برنامه موذی مشابه) handshake های موردنظر را به دست آوریم. اگر ما تنها قادر به حمله به یک مشتری باشیم، میتوانیم AP های سرکش را با همان SSID، اما یک آدرس مک آدرس جعلی پیادهسازی کنیم.”
علاوه بر اینها، این دو محقق همچنین یک حمله انکار سرویس را که توسطoverloading یک AP با شروع تعداد زیادی از handshakeها با یک Access Point دارای WPA3 فعال راهاندازی کردند و مکانیزمanti-clogging مربوط به SAE را که قرار است از حملات DoS جلوگیری کند را دور زدند.
برخی از این آسیبپذیریها نیز روی دستگاههای استفادهکننده از پروتکل EAP-pwd یاExtensible Authentication Protocol-Password که بر اساس روش مبادله کلید تصدیق هویت کلمه عبور Dragonfly نیز هستند، تأثیر میگذارد.
بهعنوان یک اثبات ادعا، محققان بهزودی چهار ابزار جداگانه (که در لینکهای GitHub که در زیر قرار داده شدهاند) را منتشر میکنند که میتواند برای تست آسیبپذیریهای اشارهشده در بالا مورداستفاده قرار گیرند.
- Dragondrain: یک ابزار که میتواند تست کند که کدام Access Point به حملات Dos در برابر handshake از نوع Dragonfly و مربوط به WPA3 آسیبپذیر است[۵].
- Dragontime: یک ابزار آزمایشی برای انجام حملات زمانبندی در برابر handshake از نوع Dragonfly است[۶].
- Dragonforce: یک ابزار آزمایشی است که اطلاعات را برای بازیابی از حملات زمانبندی میگیرد و یک حمله partitioning کلمه عبور را انجام میدهد[۷].
- Dragonslayer: ابزاری است که حملات را علیه EAP-pwd انجام میدهد[۸].
محققان دراینباره میگویند: “تقریباً تمام حملات ما علیه روش encoding کلمه عبور SAE است، بهعنوانمثال، در برابر الگوریتم hash-to-group و hash-to-curve. این نکته جالبتوجه است که یک تغییر ساده در این الگوریتم مانع بسیاری از حملات ما خواهد شد.”
Wi-Fi Alliance در حال کار با فروشندگان بهمنظور وصله کردن نقصهای گزارش شده است.
این دو محقق، یافتههای خود را به Wi-Fi Alliance گزارش دادند، که یک سازمان غیرانتفاعی است که استانداردهای WiFi و محصولات Wi-Fi را برای انطباق تصدیق میکند، و این سازمان در حال کار با فروشندگان برای وصله کردن دستگاههای موجود WPA3-certified هستند.
Wi-Fi Alliance در بیانیه مطبوعاتی خود گفت[۹]: “بهروزرسانیهای نرمافزاری نیازی به هیچگونه تغییری برای قابلیت تعامل دستگاههای Wi-Fi ندارند. کاربران میتوانند به وبسایتهای فروشندگان دستگاه خود برای اطلاعات بیشتر مراجعه کنند. کاربران میتوانند انتظار داشته باشند که تمامی دستگاههای WiFi آنها که وصله شده باشند یا خیر، بدون مشکل کار کنند.”
شما میتوانید اطلاعات بیشتر در مورد این آسیبپذیریها را در وبسایت[۱۰] اختصاصی DragonBlood و مقاله تحقیقاتی[۱۱] مربوط به آن بخوانید، که همچنین توضیح میدهد که چگونه تغییرات جزئی در این پروتکل میتواند از این حملات که توسط محققان انجامشده، جلوگیری کند.
منابع
[۱] https://apa.aut.ac.ir/?p=3464
[۲] https://apa.aut.ac.ir/?p=5475
[۳] https://apa.aut.ac.ir/?p=3110
[۴] https://apa.aut.ac.ir/?p=5212
[۵] https://github.com/vanhoefm/dragondrain
[۶] https://github.com/vanhoefm/dragontime
[۷] https://github.com/vanhoefm/dragonforce
[۸] https://github.com/vanhoefm/dragonslayer
[۹] https://www.wi-fi.org/security-update-april-2019
[۱۰] https://wpa3.mathyvanhoef.com
[۱۱] https://papers.mathyvanhoef.com/dragonblood.pdf
[۱۲] https://thehackernews.com/2019/04/wpa3-hack-wifi-password.html
(۱) Key Reinstallation Attack
(۲) cache-based side-channel leaks
(۳) transitional mode of operation
(۴) rogue
ثبت ديدگاه