ثغرات أمنية جديدة في تقنية أمان الشبكات اللاسلكية WPA3 وEAP-pwd

ماثي فانهوف وإيال رونينايال رونين) مكشوف طريقة هجوم جديدة (CVE-2019-13377) على الشبكات اللاسلكية باستخدام تقنية الأمان WPA3، والتي تتيح الحصول على معلومات حول خصائص كلمة المرور التي يمكن استخدامها لتخمينها دون الاتصال بالإنترنت. المشكلة تظهر في الإصدار الحالي هوستابد.

دعونا نتذكر أنه في أبريل كان نفس المؤلفين تم تحديدها ست نقاط ضعف في WPA3، لمواجهتها قام تحالف Wi-Fi، الذي يطور معايير للشبكات اللاسلكية، بإجراء تغييرات على التوصيات لضمان التنفيذ الآمن لـ WPA3، الأمر الذي يتطلب استخدام منحنيات إهليلجية آمنة برينبول، بدلاً من المنحنيات الإهليلجية الصالحة سابقًا P-521 وP-256.

ومع ذلك، أظهر التحليل أن استخدام Brainpool يؤدي إلى فئة جديدة من تسريبات القناة الجانبية في خوارزمية تفاوض الاتصال المستخدمة في WPA3 اليعسوب, توفير الحماية ضد تخمين كلمة المرور في وضع عدم الاتصال. توضح المشكلة التي تم تحديدها أن إنشاء تطبيقات Dragonfly وWPA3 خالية من تسرب بيانات الطرف الثالث أمر صعب للغاية، كما توضح أيضًا فشل نموذج تطوير المعايير خلف الأبواب المغلقة دون مناقشة عامة للطرق المقترحة والتدقيق من قبل المجتمع.

عند استخدام منحنى Brainpool الإهليلجي، يقوم Dragonfly بتشفير كلمة المرور عن طريق إجراء عدة تكرارات أولية لكلمة المرور لحساب التجزئة القصيرة بسرعة قبل تطبيق المنحنى الإهليلجي. حتى يتم العثور على تجزئة قصيرة، تعتمد العمليات المنفذة بشكل مباشر على كلمة مرور العميل وعنوان MAC. يمكن قياس وقت التنفيذ (المرتبط بعدد التكرارات) والتأخير بين العمليات أثناء التكرارات الأولية واستخدامه لتحديد خصائص كلمة المرور التي يمكن استخدامها دون اتصال بالإنترنت لتحسين اختيار أجزاء كلمة المرور في عملية تخمين كلمة المرور. لتنفيذ هجوم، يجب أن يكون لدى المستخدم المتصل بالشبكة اللاسلكية حق الوصول إلى النظام.

بالإضافة إلى ذلك، حدد الباحثون الثغرة الثانية (CVE-2019-13456) المرتبطة بتسرب المعلومات في تنفيذ البروتوكول EAP-الأشخاص ذوي الإعاقةباستخدام خوارزمية اليعسوب. تقتصر المشكلة على خادم FreeRADIUS RADIUS، واستنادًا إلى تسرب المعلومات عبر قنوات الجهات الخارجية، تمامًا مثل الثغرة الأمنية الأولى، يمكنها تبسيط عملية تخمين كلمة المرور بشكل كبير.

بالإضافة إلى طريقة محسنة لتصفية الضوضاء في عملية قياس زمن الوصول، يكفي 75 قياسًا لكل عنوان MAC لتحديد عدد التكرارات. عند استخدام وحدة معالجة الرسومات، تقدر تكلفة المورد لتخمين كلمة مرور قاموس واحدة بمبلغ 1 دولار. تم بالفعل تضمين طرق تحسين أمان البروتوكول لمنع المشكلات المحددة في مسودة الإصدارات لمعايير Wi-Fi المستقبلية (WPA3.1) و EAP-الأشخاص ذوي الإعاقة. لسوء الحظ، لن يكون من الممكن القضاء على التسريبات عبر قنوات الطرف الثالث دون كسر التوافق مع الإصدارات السابقة في إصدارات البروتوكول الحالية.

المصدر: opennet.ru

إضافة تعليق