WPA3

همان تیمی از محققان امنیت سایبری که چندین آسیب‌پذیری شدید را که به‌طور دسته‌جمعی با عنوان Dragonblood لقب گرفتند را در استاندارد امنیتی جدید  WiFi یعنیWPA3  در چند ماه پیش کشف کردند [۱]، اکنون دو عیب دیگر را کشف کرده‌اند که می‌تواند به مهاجمان اجازه دهد رمزهای WiFi را هک کنند[۲].

WPA یا WiFi Protected Access یک استاندارد امنیتی WiFi است که به‌منظور احراز هویت دستگاه‌های بی‌سیم با استفاده از پروتکل Advanced Encryption Standard یا AES طراحی ‌شده است بدین منظور که از استراق سمع داده‌های بی‌سیم شما توسط هکرها جلوگیری کند.

پروتکل WiFi Protected Access III یا WPA3 یک سال پیش در تلاش برای رفع نقایص فنی پروتکل WPA2 راه‌اندازی شد[۳] که مدت‌هاست ناامن تلقی می‌شود و در برابر حملات شدیدتر KRACK آسیب‌پذیر است[۴].

WPA3 به یک handshake ایمن‌تر به نام SAE یا Simultaneous Authentication of Equals که به‌عنوان Dragonfly نیز شناخته می‌شود، متکی است که هدف آن محافظت از شبکه‌های WiFi در برابر حملات فرهنگ لغت آفلاین است.

بااین‌حال، در کمتر از یک سال، محققان امنیتی Mathy Vanhoef و Eyal Ronen چندین ضعف (Dragonblood) را در پیاده‌سازی اولیه WPA3 مشاهده کردند که به یک مهاجم اجازه می‌دهد رمزهای عبور WiFi را با سوءاستفاده از زمان‌بندی یا نشت‌های کانال جانبی مبتنی بر cashe بازیابی کند.

اندکی پس از افشای آن، WiFi Alliance که یک سازمان غیرانتفاعی است که نظارت بر اتخاذ استاندارد WiFi را بر عهده دارد، برای رفع این مشکلات وصله‌هایی را منتشر کرد و توصیه‌های امنیتی برای کاهش حملات اولیه Dragonblood ارائه کرد.

اما معلوم شد که آن توصیه‌های امنیتی، که به‌صورت خصوصی و بدون همکاری با محققان ایجاد شده بودند، برای محافظت از کاربران در برابر حملات Dragonblood کافی نیستند. در عوض، این توصیه‌ها دو حمله کانال جانبی جدید را باز می‌کند که یک‌بار دیگر به مهاجمان اجازه می‌دهد رمز عبور WiFi شما را حتی اگر از آخرین نسخه پروتکل WiFi استفاده کنید، سرقت کنند.

حمله کانال جانبی جدید علیه WPA3 هنگام استفاده از منحنی‌های Brainpool

اولین آسیب‌پذیری که با عنوان CVE-2019-13377 شناخته شده است، یک حمله کانال جانبی مبتنی بر زمان در برابر WPA3’s Dragonfly handshake در هنگام استفاده از منحنی‌های Brainpool است، که WiFi Alliance به فروشندگان پیشنهاد می‌دهد که یکی از توصیه‌های امنیتی را برای اضافه کردن یک لایه دیگر امنیتی استفاده کنند.

این دو در گزارش منتشرشده دراین‌باره گفتند[۵]: “بااین‌حال، ما دریافتیم که استفاده از منحنی‌های Brainpool، کلاس دوم نشت‌های کانال جانبی را در Dragonfly handshake ایجاد می‌کند. به‌عبارت‌دیگر، حتی اگر توصیه‌های WiFi Alliance رعایت شود، پیاده‌سازی‌ها در معرض خطر حملات هستند.”

محققان دراین‌باره گفتند: “نشت کانال جانبی جدید در الگوریتم رمزگذاری رمز عبور از Dragonfly قرار دارد. ما نشت جدید Brainpool را در عمل در برابر آخرین نسخه Hostapd تأیید کردیم و توانستیم با استفاده از اطلاعات نشت شده، کلمه عبور را brute-force کنیم.”

حمله کانال جانبی علیه پیاده‌سازی FreeRADIUS’ EAP-PWD

آسیب‌پذیری دوم که با عنوان CVE-2019-13456 شناخته شده است، یک اشکال نشت اطلاعات است که در پیاده‌سازی EAP-pwd یا Extensible Authentication Protocol-Password در FreeRADIUS قرار دارد که یکی از پرکاربردترین سرورهای منبع باز RADIUS است که شرکت‌ها از آن به‌عنوان یک پایگاه داده مرکزی برای تأیید هویت کاربران از راه دور استفاده می‌کنند.

Mathy Vanhoef، یکی از دو محقق که نقص Dragonblood را کشف کرد، به The Hacker News گفت که یک مهاجم می‌تواند چندین EAP-pwd handshakes را برای نشت اطلاعات آغاز کند، که می‌تواند از طریق اجرای حملات فرهنگ لغت و brute-force مورداستفاده قرارگیرد تا کلمه عبور WiFi کاربر را بازیابی کند.

Vanhoef به The Hacker News گفت: “پروتکل EAP-pwd به‌صورت داخلی از Dragonfly handshake استفاده می‌کند و این پروتکل در برخی از شبکه‌های سازمانی مورداستفاده قرار می‌گیرد که در آن کاربران با استفاده از نام کاربری و رمز عبور تصدیق هویت می‌شوند.”

این دو دراین‌باره گفتند: “نگران‌کننده‌تر اینکه ما متوجه شدیم کهfirmware   مربوط به WiFi تراشه‌های Cypress حداقل فقط ۸ تکرار را برای جلوگیری از نشت کانال جانبی انجام می‌دهد. اگرچه این کار حملات را سخت‌تر می‌کند، اما مانع آن‌ها نمی‌شود.”

به گفته محققان، پیاده‌سازی الگوریتم Dragonfly و WPA3 بدون نشت کانال جانبی به‌طور شگفت‌آوری سخت است و اقدامات متقابل سازگار با این حملات در برابر این حملات برای دستگاه‌های سبک‌وزن بسیار پرهزینه است.

محققان یافته‌های جدید خود را با WiFi Alliance به اشتراک گذاشتند و توئیت کردند که “استاندارد WiFi اکنون با سیستم دفاعی مناسب به‌روز می‌شود، که ممکن است منجر به انتشار WPA 3.1 شود”؛ اما متأسفانه سیستم دفاعی جدید با نسخه اولیه WPA3 سازگار نیست.

Mathy Vanhoef همچنین به The Hacker News گفت که جای تأسف دارد که WiFi Alliance دستورالعمل‌های امنیتی خود را به‌صورت خصوصی ایجاد کرد. اگر آن‌ها این کار را به‌صورت علنی انجام می‌دادند، می‌توانست از این مشکلات جدید جلوگیری شود. حتی صدور گواهینامه اصلی WPA3 نیز تا حدی به‌صورت خصوصی انجام شد، که ایدئال نبود.”

 

منابع

[۱] https://apa.aut.ac.ir/?p=6046

[۲] https://apa.aut.ac.ir/?p=5475

[۳] https://apa.aut.ac.ir/?p=5212

[۴] https://apa.aut.ac.ir/?p=3110

[۵] https://wpa3.mathyvanhoef.com

[۶] https://thehackernews.com/2019/08/hack-wpa3-wifi-password.html