اختراق WPA3: DragonBlood

اختراق WPA3: DragonBlood

على الرغم من أن معيار WPA3 الجديد لم يتم تنفيذه بالكامل بعد، إلا أن العيوب الأمنية في هذا البروتوكول تسمح للمهاجمين باختراق كلمات مرور Wi-Fi.

تم إطلاق Wi-Fi Protected Access III (WPA3) في محاولة لمعالجة أوجه القصور الفنية في WPA2، والتي كانت تعتبر منذ فترة طويلة غير آمنة وعرضة لـ KRACK (هجوم إعادة تثبيت المفتاح). على الرغم من أن WPA3 يعتمد على مصافحة أكثر أمانًا تُعرف باسم Dragonfly، والتي تهدف إلى حماية شبكات Wi-Fi من هجمات القاموس غير المتصلة بالإنترنت (القوة الغاشمة دون اتصال بالإنترنت)، فقد وجد باحثا الأمن Mathy Vanhoef وEyal Ronen نقاط ضعف في التنفيذ المبكر لـ WPA3-Personal التي قد تسمح مهاجم لاستعادة كلمات مرور Wi-Fi عن طريق إساءة استخدام التوقيتات أو ذاكرة التخزين المؤقت الجانبية.

"يمكن للمهاجمين قراءة المعلومات التي من المفترض أن يقوم WPA3 بتشفيرها بشكل آمن. ويمكن استخدام ذلك لسرقة المعلومات الحساسة مثل أرقام بطاقات الائتمان وكلمات المرور ورسائل الدردشة ورسائل البريد الإلكتروني وما إلى ذلك.

تم النشر اليوم وثيقة بحثية، المسمى DragonBlood، ألقى الباحثون نظرة فاحصة على نوعين من عيوب التصميم في WPA3: الأول يؤدي إلى هجمات خفض المستوى، والثاني يؤدي إلى تسرب ذاكرة التخزين المؤقت الجانبية.

هجوم القناة الجانبية القائم على ذاكرة التخزين المؤقت

تحتوي خوارزمية تشفير كلمة المرور الخاصة بـ Dragonfly، والمعروفة أيضًا باسم خوارزمية الصيد والنقر، على فروع شرطية. إذا تمكن المهاجم من تحديد الفرع الذي تم الاستيلاء عليه من فرع if-then-else، فيمكنه معرفة ما إذا كان قد تم العثور على عنصر كلمة المرور في تكرار معين لتلك الخوارزمية. من الناحية العملية، وجد أنه إذا كان بإمكان المهاجم تشغيل تعليمات برمجية غير مميزة على كمبيوتر الضحية، فمن الممكن استخدام الهجمات المستندة إلى ذاكرة التخزين المؤقت لتحديد الفرع الذي تمت محاولته في التكرار الأول لخوارزمية إنشاء كلمة المرور. يمكن استخدام هذه المعلومات لتنفيذ هجوم تقسيم كلمة المرور (يشبه هذا هجوم القاموس غير المتصل بالإنترنت).

يتم تتبع هذه الثغرة الأمنية باستخدام CVE-2019-9494.

يتكون الدفاع من استبدال الفروع الشرطية التي تعتمد على القيم السرية بأدوات مساعدة للاختيار في الوقت الثابت. يجب أن تستخدم عمليات التنفيذ أيضًا الحساب رمز ليجندر مع وقت ثابت.

هجوم القناة الجانبية القائم على التزامن

عندما تستخدم مصافحة Dragonfly مجموعات ضربية معينة، تستخدم خوارزمية تشفير كلمة المرور عددًا متغيرًا من التكرارات لتشفير كلمة المرور. يعتمد العدد الدقيق للتكرارات على كلمة المرور المستخدمة وعنوان MAC الخاص بنقطة الوصول والعميل. يمكن للمهاجم تنفيذ هجوم توقيت عن بعد على خوارزمية تشفير كلمة المرور لتحديد عدد التكرارات اللازمة لترميز كلمة المرور. يمكن استخدام المعلومات المستردة لتنفيذ هجوم كلمة المرور، وهو ما يشبه هجوم القاموس غير المتصل بالإنترنت.

لمنع هجوم التوقيت، يجب أن تقوم التطبيقات بتعطيل المجموعات المضاعفة الضعيفة. ومن الناحية الفنية، ينبغي تعطيل مجموعات MODP 22 و23 و24. يوصى أيضًا بتعطيل مجموعات MODP 1 و2 و5.

يتم أيضًا تتبع هذه الثغرة الأمنية باستخدام CVE-2019-9494 نظرًا للتشابه في تنفيذ الهجوم.

خفض مستوى WPA3

نظرًا لاستخدام بروتوكول WPA15 البالغ من العمر 2 عامًا على نطاق واسع من قبل مليارات الأجهزة، فإن اعتماد WPA3 على نطاق واسع لن يحدث بين عشية وضحاها. لدعم الأجهزة القديمة، توفر الأجهزة المعتمدة WPA3 "وضع التشغيل الانتقالي" الذي يمكن تهيئته لقبول الاتصالات باستخدام كل من WPA3-SAE وWPA2.

يعتقد الباحثون أن الوضع العابر عرضة لهجمات الرجوع إلى إصدار أقدم، والتي يمكن للمهاجمين استخدامها لإنشاء نقطة وصول مارقة تدعم فقط WPA2، مما يجبر الأجهزة التي تدعم WPA3 على الاتصال باستخدام مصافحة WPA2 رباعية الاتجاه غير آمنة.

وقال الباحثون: "لقد اكتشفنا أيضًا هجومًا تخفيضيًا ضد مصافحة SAE (المصادقة المتزامنة للأقران، والمعروفة باسم Dragonfly)، حيث يمكننا إجبار الجهاز على استخدام منحنى إهليلجي أضعف من المعتاد".

علاوة على ذلك، ليس هناك حاجة إلى وضع الرجل في الوسط لتنفيذ هجوم خفض المستوى. وبدلاً من ذلك، يحتاج المهاجمون فقط إلى معرفة SSID لشبكة WPA3-SAE.

أبلغ الباحثون النتائج التي توصلوا إليها إلى Wi-Fi Alliance، وهي منظمة غير ربحية تعتمد معايير WiFi ومنتجات Wi-Fi للامتثال، والتي اعترفت بالمشكلات وتعمل مع البائعين لإصلاح الأجهزة الحالية المعتمدة من WPA3.

إثبات المفهوم (404 في وقت النشر)

كدليل على المفهوم، سيقوم الباحثون قريبًا بإصدار الأدوات الأربع المنفصلة التالية (في مستودعات GitHub المرتبطة بالارتباط التشعبي أدناه) والتي يمكن استخدامها لاختبار نقاط الضعف.

هجرة التنين هي أداة يمكنها اختبار مدى تعرض نقطة الوصول لهجمات Dos على مصافحة WPA3 Dragonfly.
وقت التنين - أداة تجريبية لتنفيذ هجمات موقوتة ضد مصافحة اليعسوب.
قوة التنين هي أداة تجريبية تحصل على معلومات الاسترداد من هجمات التوقيت وتنفذ هجومًا بكلمة مرور.
Dragonslayer - أداة تنفذ هجمات على EAP-pwd.

Dragonblood: تحليل أمني لمصافحة SAE الخاصة بـ WPA3
موقع المشروع - wpa3.mathyvanhoef.com

المصدر: www.habr.com

إضافة تعليق