ثغرات أمنية في WPA3 وتقنية EAP-pwd للأمان اللاسلكي

كشف ماثي فانهوف ، مؤلف هجوم KRACK على شبكات WPA2 اللاسلكية ، وإيال رونين ، المؤلف المشارك لعدة هجمات على TLS ، عن ستة ثغرات أمنية (CVE-2019-9494 - CVE-2019-9499) في الحماية التكنولوجية للشبكات اللاسلكية WPA3 ، مما يتيح لك إعادة إنشاء كلمة مرور الاتصال والوصول إلى الشبكة اللاسلكية دون معرفة كلمة المرور. يتم تجميع الثغرات الأمنية تحت الاسم الرمزي Dragonblood وتسمح بتسوية طريقة مفاوضات الاتصال الخاصة بـ Dragonfly ، والتي توفر الحماية ضد تخمين كلمة المرور في وضع عدم الاتصال. بالإضافة إلى WPA3 ، تُستخدم طريقة Dragonfly أيضًا للحماية من تخمين القاموس في بروتوكول EAP-pwd المستخدم بواسطة خوادم Android و RADIUS و hostapd / wpa_supplicant.

حددت الدراسة نوعين رئيسيين من المشاكل المعمارية في WPA3. يمكن استخدام كلا النوعين من المشاكل في النهاية لإعادة إنشاء كلمة مرور وصول. النوع الأول يسمح لك بإجراء احتياطي لأساليب التشفير غير الموثوق بها (هجوم الرجوع إلى إصدار أقدم): يعني ضمان التوافق مع WPA2 (يسمح وضع العبور الذي يسمح باستخدام WPA2 و WPA3) للمهاجم بإجبار العميل على إجراء اتصال رباعي الاتجاه التفاوض المستخدم بواسطة WPA2 ، والذي يسمح باستخدام كلمات مرور هجمات القوة الغاشمة الكلاسيكية المطبقة على WPA2. بالإضافة إلى ذلك ، تم الكشف عن إمكانية تنفيذ هجوم الرجوع إلى إصدار أقدم مباشرة على طريقة مطابقة اتصال Dragonfly ، والتي تتيح لك التراجع إلى الأنواع الأقل أمانًا من المنحنيات الإهليلجية.

النوع الثاني من المشاكل يؤدي إلى تسرب المعلومات حول خصائص كلمة المرور من خلال قنوات الطرف الثالث ويعتمد على عيوب في طريقة تشفير كلمة المرور في Dragonfly ، والتي تسمح بإعادة إنشاء البيانات غير المباشرة ، مثل التغييرات في التأخير أثناء العمليات. كلمة المرور الأصلية. خوارزمية منحنى دراجونفلاي إلى منحنى ناقص (تجزئة إلى منحنى) عرضة للهجمات عن طريق تتبع المعلومات المستقرة في ذاكرة التخزين المؤقت للمعالج (هجوم ذاكرة التخزين المؤقت) ، وخوارزمية التجزئة إلى المجموعة عرضة للهجمات من خلال عمليات قياس وقت التنفيذ (هجوم التوقيت ).

لتنفيذ هجمات من خلال تحليل ذاكرة التخزين المؤقت ، يجب أن يكون المهاجم قادرًا على تنفيذ تعليمات برمجية غير مميزة على نظام مستخدم متصل بشبكة لاسلكية. تتيح كلتا الطريقتين الحصول على المعلومات اللازمة لتوضيح صحة اختيار أجزاء من كلمة المرور في عملية اختيارها. فعالية الهجوم عالية جدًا وتتيح لك تخمين كلمة مرور مكونة من 8 أحرف تتضمن أحرفًا صغيرة ، واعتراض 40 جلسة تفاوض اتصال فقط (مصافحة) وإنفاق موارد تعادل استئجار سعة Amazon EC2 مقابل 125 دولارًا.

بناءً على الثغرات الأمنية التي تم تحديدها ، تم اقتراح عدة سيناريوهات للهجوم:

  • هجوم التراجع على WPA2 مع القدرة على اختيار القاموس. في الحالات التي يدعم فيها العميل ونقطة الوصول كلاً من WPA3 و WPA2 ، يمكن للمهاجم نشر نقطة الوصول المخادعة الخاصة به بنفس اسم الشبكة الذي يدعم WPA2 فقط. في مثل هذه الحالة ، سيستخدم العميل طريقة مفاوضات الاتصال الخاصة بـ WPA2 ، والتي سيتم خلالها تحديد عدم مقبولية مثل هذا التراجع ، ولكن سيتم القيام بذلك في المرحلة التي يتم فيها إرسال رسائل تفاوض القناة وجميع المعلومات اللازمة تم بالفعل تسريب هجوم القاموس. يمكن استخدام تقنية مماثلة للرجوع إلى الإصدارات الإشكالية من المنحنيات الإهليلجية في SAE.

    بالإضافة إلى ذلك ، تم العثور على برنامج iwd daemon ، الذي طورته شركة Intel كبديل لـ wpa_supplicant ، وقد تم اكتشاف أن مكدس Samsung Galaxy S10 اللاسلكي يتعرض للهجوم من إصدار أقدم حتى على الشبكات التي تستخدم WPA3 فقط - إذا كانت هذه الأجهزة متصلة مسبقًا بشبكة WPA3 ، سيحاول الاتصال بشبكة WPA2 الوهمية التي تحمل الاسم نفسه.

  • هجوم من خلال قنوات الطرف الثالث باستخراج المعلومات من ذاكرة التخزين المؤقت للمعالج. تحتوي خوارزمية تشفير كلمة المرور في Dragonfly على التفريع الشرطي ، ويمكن للمهاجم ، الذي يمكنه تنفيذ الكود على نظام مستخدم الشبكة اللاسلكية ، تحديد أي من كتل تعبير if-then-else التي يتم تحديدها بناءً على تحليل سلوك ذاكرة التخزين المؤقت . يمكن استخدام المعلومات التي تم الحصول عليها لإجراء تخمين تدريجي لكلمة المرور باستخدام طرق مشابهة لهجمات القاموس غير المتصلة بالإنترنت لتخمين كلمات مرور WPA2. للحماية ، يُقترح التبديل إلى استخدام العمليات مع وقت تنفيذ ثابت لا يعتمد على طبيعة البيانات التي تتم معالجتها ؛
  • هجوم من خلال قنوات طرف ثالث مع تقدير وقت العمليات. يستخدم رمز Dragonfly مجموعات مضاعفة متعددة (MODPs) وعددًا متغيرًا من التكرارات لتشفير كلمات المرور ، اعتمادًا على كلمة المرور المستخدمة وعنوان MAC الخاص بنقطة الوصول أو العميل. يمكن للمهاجم عن بُعد تحديد عدد التكرارات التي تم إجراؤها أثناء تشفير كلمة المرور واستخدامها كدليل في التخمين التدريجي لكلمة المرور.
  • رفض الاتصال بالخدمة. يمكن للمهاجم منع تشغيل وظائف معينة لنقطة الوصول بسبب استنفاد الموارد المتاحة عن طريق إرسال عدد كبير من الطلبات للتفاوض على قناة اتصال. لتجاوز الحماية من الفيضانات المتوفرة في WPA3 ، يكفي إرسال طلبات من عناوين MAC وهمية غير متكررة.
  • الرجوع إلى مجموعات التشفير الأقل أمانًا المستخدمة في عملية التفاوض على اتصال WPA3. على سبيل المثال ، إذا كان العميل يدعم المنحنيات البيضاوية P-521 و P-256 ، ويستخدم P-521 كخيار أولوية ، فإن المهاجم ، بغض النظر عن الدعم
    يمكن أن يجبر P-521 الموجود على جانب نقطة الوصول العميل على استخدام P-256. يتم تنفيذ الهجوم عن طريق تصفية بعض الرسائل أثناء عملية التفاوض على الاتصال وإرسال رسائل مزيفة تحتوي على معلومات حول عدم وجود دعم لأنواع معينة من المنحنيات الناقصية.

للتحقق من الأجهزة بحثًا عن نقاط الضعف ، تم إعداد العديد من البرامج النصية بأمثلة للهجمات:

  • Dragonslayer - تنفيذ الهجمات على EAP-pwd ؛
  • Dragondrain هي أداة مساعدة لاختبار نقاط الضعف في نقطة الوصول في تنفيذ طريقة تفاوض اتصال المصادقة المتزامنة لـ Equals (SAE) ، والتي يمكن استخدامها لبدء رفض الخدمة ؛
  • Dragontime - برنامج نصي لتنفيذ هجوم من طرف ثالث ضد SAE ، مع مراعاة الاختلاف في وقت معالجة العمليات عند استخدام مجموعات MODP 22 و 23 و 24 ؛
  • Dragonforce هي أداة مساعدة لاستعادة المعلومات (تخمين كلمة المرور) بناءً على معلومات حول أوقات المعالجة المختلفة للعمليات أو تحديد تسوية البيانات في ذاكرة التخزين المؤقت.

أعلن تحالف Wi-Fi ، الذي يطور معايير الشبكات اللاسلكية ، أن المشكلة تؤثر على عدد محدود من التطبيقات المبكرة لـ WPA3-Personal ويمكن إصلاحها من خلال تحديث البرامج الثابتة والبرامج. لم يتم بعد تسجيل حقائق استخدام الثغرات الأمنية لأداء أعمال ضارة. لتحسين الأمان ، أضاف Wi-Fi Alliance اختبارات إضافية إلى برنامج اعتماد الأجهزة اللاسلكية للتحقق من عمليات التنفيذ الصحيحة ، واتصل بمصنعي الأجهزة للتنسيق المشترك لحل المشكلات المحددة. تم بالفعل إصدار إصلاحات الأخطاء لـ hostap / wpa_supplicant. تتوفر تحديثات الحزمة لـ Ubuntu. في Debian و RHEL و SUSE / openSUSE و Arch و Fedora و FreeBSD ، لا تزال المشكلات غير ثابتة.

المصدر: opennet.ru

إضافة تعليق