WPA3

نزدیک به یک سال است که نسل بعدی استاندارد امنیتی Wi-Fi با نام WPA3 معرفی شده است[۱] و محققان چندین آسیب‌پذیری جدی را در این پروتکل امنیتی وایرلس کشف کردند که می‌تواند به مهاجمان اجازه دهد که کلمه عبور شبکه Wi-Fi موردنظر را بازیابی کنند.

WPA یا Wi-Fi Protected Access یک استاندارد است که برای تصدیق هویت دستگاه‌های وایرلس طراحی‌شده است و از پروتکل Advanced Encryption Standard یا همان AES استفاده می‌کند. این استاندارد به‌منظور جلوگیری از استراق سمع داده‌های وایرلس توسط مهاجمان طراحی‌شده است.

پروتکل WPA3 یا Wi-Fi Protected Access III در تلاش برای برطرف کردن مشکلات پروتکل WPA2 معرفی شد که از مدت‌ها قبل ناایمن شناخته‌شده[۲] و به حمله نصب مجدد کلید(۱) یا KRACK آسیب‌پذیر است[۳].

اگرچه WPA3 بر یک hanshake امن‌تر که با نام Dragonfly شناخته می‌شود، متکی است[۴] و هدف آن محافظت از شبکه‌های Wi-Fi در برابر حملات آنلاین فرهنگ لغت است، محققان امنیتی یعنی Mathy Vanhoef و Eyal Ronen نقاط ضعفی در پیاده‌سازی اولیه WPA3-Personal پیدا کردند که به یک مهاجم اجازه می‌دهد تا کلمات عبور WiFi را با سوءاستفاده از زمان‌بندی یا نشت‌های کانال جانبی بر پایه کَش(۲) بازیابی کند.

محققان دراین‌باره می‌گویند: “به‌طور خاص، مهاجمان می‌توانند اطلاعاتی را که تصور می‌شود WPA3 به‌طور ایمن رمزگذاری می‌کند را بخوانند. این موضوع می‌تواند برای سرقت اطلاعات حساس مانند شماره کارت اعتباری، رمزهای عبور، پیام‌های چت، پست‌های الکترونیک و غیره مورد سوءاستفاده قرار گیرد.

آسیب‌پذیری‌های WPA3، هک کردن کلمه عبور WiFi

در یک مقاله پژوهشی به نام DragonBlood که در تاریخ ۱۰ آوریل ۲۰۱۹ منتشر شد، محققان جزئیات دو نوع نقص طراحی در WPA3 را که اولی منجر به حملات downgrade و دومی منجر به نشت‌های کانال جانبی می‌شود را منتشر کردند.

ازآنجایی‌که پروتکل پانزده‌ساله‌ی WPA2 به‌طور گسترده‌ای توسط میلیاردها دستگاه استفاده می‌شود، پذیرش گسترده WPA3 یک‌شبه اتفاق نخواهد افتاد. برای پشتیبانی از دستگاه‌های قدیمی، دستگاه‌هایCertified WPA3 یک حالت انتقال از عملیات(۳) را ارائه کردند که می‌توان آن را پیکربندی کرد تا ارتباطات را با استفاده از هردوی پروتکل‌های WPA3-SAE و WPA2 بپذیرد.

محققان دریافتند که این حالت انتقال به حملات downgrade آسیب‌پذیر است و مهاجمان می‌توانند از آن برای راه‌اندازی یک AP سرکش(۴) سوءاستفاده کنند که تنها از WPA2 پشتیبانی می‌کند که درنهایت دستگاه‌های پشتیبانی‌کننده از WPA3 مجبور شوند با استفاده از handshake از نوع ۴-way مربوط به WPA2 و ناایمن متصل شوند.

محققان دراین‌باره می‌گویند: ما همچنین یک حمله downgrade نسبت به SAE (تأیید هویت یکسان handshake را که معمولاً به نام Dragonfly شناخته می‌شود) کشف کردیم و می‌توانیم یک دستگاه را مجبور به استفاده از یک elliptic curve ضعیف‌تر ازآنچه معمولاً استفاده می‌کند، کنیم.”

علاوه بر این، یک موقعیت man-in-the-middle برای انجام حمله downgrade نیاز نیست. در عوض، مهاجمان فقط باید SSID شبکه WPA3-SAE را بدانند.

محققان همچنین جزئیات دو حمله کانال جانبی بر پایه casche یعنی CVE-2019-9494 و بر پایه زمان‌بندی یعنی CVE-2019-9494 را علیه روش encoding کلمه عبور Dragonfly منتشر کردند که می‌تواند مهاجمین را قادر به انجام یک حمله partitioning کلمه عبور، شبیه به یک حمله فرهنگ لغت آفلاین برای به دست آوردن کلمه عبور Wi-Fi کند.

“برای حمله partitioning کلمه عبور، ما باید چندین hanshake را با آدرس‌های مختلف MAC ثبت کنیم. ما می‌توانیم با استفاده از آدرس‌های مختلف MAC و با هدف قرار دادن چندین مشتری در همان شبکه (مثلاً متقاعد کردن چندین کاربر برای دانلود یک برنامه موذی مشابه) handshake های موردنظر را به دست آوریم. اگر ما تنها قادر به حمله به یک مشتری باشیم، می‌توانیم AP های سرکش را با همان SSID، اما یک آدرس مک آدرس جعلی پیاده‌سازی کنیم.”

علاوه بر این‌ها، این دو محقق همچنین یک حمله انکار سرویس را که توسطoverloading   یک AP با شروع تعداد زیادی از handshakeها با یک Access Point  دارای WPA3 فعال راه‌اندازی کردند و مکانیزمanti-clogging  مربوط به SAE را که قرار است از حملات DoS جلوگیری کند را دور زدند.

برخی از این آسیب‌پذیری‌ها نیز روی دستگاه‌های استفاده‌کننده از پروتکل EAP-pwd یاExtensible Authentication Protocol-Password که بر اساس روش مبادله کلید تصدیق هویت کلمه عبور Dragonfly نیز هستند، تأثیر می‌گذارد.

به‌عنوان یک اثبات ادعا، محققان به‌زودی چهار ابزار جداگانه (که در لینک‌های GitHub که در زیر قرار داده شده‌اند) را منتشر می‌کنند که می‌تواند برای تست آسیب‌پذیری‌های اشاره‌شده در بالا مورداستفاده قرار گیرند.

  • Dragondrain: یک ابزار که می‌تواند تست کند که کدام Access Point به حملات Dos در برابر handshake از نوع Dragonfly و مربوط به WPA3 آسیب‌پذیر است[۵].
  • Dragontime: یک ابزار آزمایشی برای انجام حملات زمان‌بندی در برابر handshake از نوع Dragonfly است[۶].
  • Dragonforce: یک ابزار آزمایشی است که اطلاعات را برای بازیابی از حملات زمان‌بندی می‌گیرد و یک حمله partitioning کلمه عبور را انجام می‌دهد[۷].
  • Dragonslayer: ابزاری است که حملات را علیه EAP-pwd انجام می‌دهد[۸].

محققان دراین‌باره می‌گویند: “تقریباً تمام حملات ما علیه روش encoding کلمه عبور SAE است، به‌عنوان‌مثال، در برابر الگوریتم hash-to-group و hash-to-curve. این نکته جالب‌توجه است که یک تغییر ساده در این الگوریتم مانع بسیاری از حملات ما خواهد شد.”

Wi-Fi Alliance در حال کار با فروشندگان به‌منظور وصله کردن نقص‌های گزارش شده است.

این دو محقق، یافته‌های خود را به Wi-Fi Alliance گزارش دادند، که یک سازمان غیرانتفاعی است که استانداردهای WiFi و محصولات Wi-Fi را برای انطباق تصدیق می‌کند، و این سازمان در حال کار با فروشندگان برای وصله کردن دستگاه‌های موجود WPA3-certified هستند.

Wi-Fi Alliance در بیانیه مطبوعاتی خود گفت[۹]: “به‌روزرسانی‌های نرم‌افزاری نیازی به هیچ‌گونه تغییری برای قابلیت تعامل دستگاه‌های Wi-Fi ندارند. کاربران می‌توانند به وب‌سایت‌های فروشندگان دستگاه خود برای اطلاعات بیشتر مراجعه کنند. کاربران می‌توانند انتظار داشته باشند که تمامی دستگاه‌های WiFi آن‌ها که وصله شده باشند یا خیر، بدون مشکل کار کنند.”

شما می‌توانید اطلاعات بیشتر در مورد این آسیب‌پذیری‌ها را در وب‌سایت[۱۰] اختصاصی DragonBlood و مقاله تحقیقاتی[۱۱] مربوط به آن بخوانید، که همچنین توضیح می‌دهد که چگونه تغییرات جزئی در این پروتکل می‌تواند از این حملات که توسط محققان انجام‌شده، جلوگیری کند.

منابع

[۱] https://apa.aut.ac.ir/?p=3464

[۲] https://apa.aut.ac.ir/?p=5475

[۳] https://apa.aut.ac.ir/?p=3110

[۴] https://apa.aut.ac.ir/?p=5212

[۵] https://github.com/vanhoefm/dragondrain

[۶] https://github.com/vanhoefm/dragontime

[۷] https://github.com/vanhoefm/dragonforce

[۸] https://github.com/vanhoefm/dragonslayer

[۹] https://www.wi-fi.org/security-update-april-2019

[۱۰] https://wpa3.mathyvanhoef.com

[۱۱] https://papers.mathyvanhoef.com/dragonblood.pdf

[۱۲] https://thehackernews.com/2019/04/wpa3-hack-wifi-password.html


(۱) Key Reinstallation Attack
(۲) cache-based side-channel leaks
(۳) transitional mode of operation
(۴) rogue