همان تیمی از محققان امنیت سایبری که چندین آسیبپذیری شدید را که بهطور دستهجمعی با عنوان Dragonblood لقب گرفتند را در استاندارد امنیتی جدید WiFi یعنیWPA3 در چند ماه پیش کشف کردند [۱]، اکنون دو عیب دیگر را کشف کردهاند که میتواند به مهاجمان اجازه دهد رمزهای WiFi را هک کنند[۲].
WPA یا WiFi Protected Access یک استاندارد امنیتی WiFi است که بهمنظور احراز هویت دستگاههای بیسیم با استفاده از پروتکل Advanced Encryption Standard یا AES طراحی شده است بدین منظور که از استراق سمع دادههای بیسیم شما توسط هکرها جلوگیری کند.
پروتکل WiFi Protected Access III یا WPA3 یک سال پیش در تلاش برای رفع نقایص فنی پروتکل WPA2 راهاندازی شد[۳] که مدتهاست ناامن تلقی میشود و در برابر حملات شدیدتر KRACK آسیبپذیر است[۴].
WPA3 به یک handshake ایمنتر به نام SAE یا Simultaneous Authentication of Equals که بهعنوان Dragonfly نیز شناخته میشود، متکی است که هدف آن محافظت از شبکههای WiFi در برابر حملات فرهنگ لغت آفلاین است.
بااینحال، در کمتر از یک سال، محققان امنیتی Mathy Vanhoef و Eyal Ronen چندین ضعف (Dragonblood) را در پیادهسازی اولیه WPA3 مشاهده کردند که به یک مهاجم اجازه میدهد رمزهای عبور WiFi را با سوءاستفاده از زمانبندی یا نشتهای کانال جانبی مبتنی بر cashe بازیابی کند.
اندکی پس از افشای آن، WiFi Alliance که یک سازمان غیرانتفاعی است که نظارت بر اتخاذ استاندارد WiFi را بر عهده دارد، برای رفع این مشکلات وصلههایی را منتشر کرد و توصیههای امنیتی برای کاهش حملات اولیه Dragonblood ارائه کرد.
اما معلوم شد که آن توصیههای امنیتی، که بهصورت خصوصی و بدون همکاری با محققان ایجاد شده بودند، برای محافظت از کاربران در برابر حملات Dragonblood کافی نیستند. در عوض، این توصیهها دو حمله کانال جانبی جدید را باز میکند که یکبار دیگر به مهاجمان اجازه میدهد رمز عبور WiFi شما را حتی اگر از آخرین نسخه پروتکل WiFi استفاده کنید، سرقت کنند.
حمله کانال جانبی جدید علیه WPA3 هنگام استفاده از منحنیهای Brainpool
اولین آسیبپذیری که با عنوان CVE-2019-13377 شناخته شده است، یک حمله کانال جانبی مبتنی بر زمان در برابر WPA3’s Dragonfly handshake در هنگام استفاده از منحنیهای Brainpool است، که WiFi Alliance به فروشندگان پیشنهاد میدهد که یکی از توصیههای امنیتی را برای اضافه کردن یک لایه دیگر امنیتی استفاده کنند.
این دو در گزارش منتشرشده دراینباره گفتند[۵]: “بااینحال، ما دریافتیم که استفاده از منحنیهای Brainpool، کلاس دوم نشتهای کانال جانبی را در Dragonfly handshake ایجاد میکند. بهعبارتدیگر، حتی اگر توصیههای WiFi Alliance رعایت شود، پیادهسازیها در معرض خطر حملات هستند.”
محققان دراینباره گفتند: “نشت کانال جانبی جدید در الگوریتم رمزگذاری رمز عبور از Dragonfly قرار دارد. ما نشت جدید Brainpool را در عمل در برابر آخرین نسخه Hostapd تأیید کردیم و توانستیم با استفاده از اطلاعات نشت شده، کلمه عبور را brute-force کنیم.”
حمله کانال جانبی علیه پیادهسازی FreeRADIUS’ EAP-PWD
آسیبپذیری دوم که با عنوان CVE-2019-13456 شناخته شده است، یک اشکال نشت اطلاعات است که در پیادهسازی EAP-pwd یا Extensible Authentication Protocol-Password در FreeRADIUS قرار دارد که یکی از پرکاربردترین سرورهای منبع باز RADIUS است که شرکتها از آن بهعنوان یک پایگاه داده مرکزی برای تأیید هویت کاربران از راه دور استفاده میکنند.
Mathy Vanhoef، یکی از دو محقق که نقص Dragonblood را کشف کرد، به The Hacker News گفت که یک مهاجم میتواند چندین EAP-pwd handshakes را برای نشت اطلاعات آغاز کند، که میتواند از طریق اجرای حملات فرهنگ لغت و brute-force مورداستفاده قرارگیرد تا کلمه عبور WiFi کاربر را بازیابی کند.
Vanhoef به The Hacker News گفت: “پروتکل EAP-pwd بهصورت داخلی از Dragonfly handshake استفاده میکند و این پروتکل در برخی از شبکههای سازمانی مورداستفاده قرار میگیرد که در آن کاربران با استفاده از نام کاربری و رمز عبور تصدیق هویت میشوند.”
این دو دراینباره گفتند: “نگرانکنندهتر اینکه ما متوجه شدیم کهfirmware مربوط به WiFi تراشههای Cypress حداقل فقط ۸ تکرار را برای جلوگیری از نشت کانال جانبی انجام میدهد. اگرچه این کار حملات را سختتر میکند، اما مانع آنها نمیشود.”
به گفته محققان، پیادهسازی الگوریتم Dragonfly و WPA3 بدون نشت کانال جانبی بهطور شگفتآوری سخت است و اقدامات متقابل سازگار با این حملات در برابر این حملات برای دستگاههای سبکوزن بسیار پرهزینه است.
محققان یافتههای جدید خود را با WiFi Alliance به اشتراک گذاشتند و توئیت کردند که “استاندارد WiFi اکنون با سیستم دفاعی مناسب بهروز میشود، که ممکن است منجر به انتشار WPA 3.1 شود”؛ اما متأسفانه سیستم دفاعی جدید با نسخه اولیه WPA3 سازگار نیست.
Mathy Vanhoef همچنین به The Hacker News گفت که جای تأسف دارد که WiFi Alliance دستورالعملهای امنیتی خود را بهصورت خصوصی ایجاد کرد. اگر آنها این کار را بهصورت علنی انجام میدادند، میتوانست از این مشکلات جدید جلوگیری شود. حتی صدور گواهینامه اصلی WPA3 نیز تا حدی بهصورت خصوصی انجام شد، که ایدئال نبود.”
منابع
[۱] https://apa.aut.ac.ir/?p=6046
[۲] https://apa.aut.ac.ir/?p=5475
[۳] https://apa.aut.ac.ir/?p=5212
[۴] https://apa.aut.ac.ir/?p=3110
[۵] https://wpa3.mathyvanhoef.com
[۶] https://thehackernews.com/2019/08/hack-wpa3-wifi-password.html
ثبت ديدگاه