اگرچه استاندارد جدید WPA3 هنوز به طور کامل پیاده سازی نشده است، نقص های امنیتی در این پروتکل به مهاجمان اجازه می دهد تا رمزهای عبور وای فای را هک کنند.
Wi-Fi Protected Access III (WPA3) در تلاشی برای رفع کاستیهای فنی پروتکل WPA2 راهاندازی شد که مدتها در برابر KRACK (حمله نصب مجدد کلید) ناامن و آسیبپذیر تلقی میشد. اگرچه WPA3 به یک دست دادن امنتر به نام Dragonfly متکی است که هدف آن محافظت از شبکههای Wi-Fi در برابر حملات فرهنگ لغت آفلاین (بدون خشونت آفلاین) است، محققان امنیتی متی ونهوف و ایال رونن نقاط ضعفی را در پیادهسازی اولیه WPA3-Personal پیدا کردند که میتواند اجازه دهد. یک مهاجم برای بازیابی رمزهای عبور وای فای با سوء استفاده از زمان بندی یا حافظه پنهان جانبی.
مهاجمان می توانند اطلاعاتی را بخوانند که WPA3 قرار است به طور ایمن رمزگذاری کند. این می تواند برای سرقت اطلاعات حساس مانند شماره کارت اعتباری، رمز عبور، پیام های چت، ایمیل ها و غیره استفاده شود.
امروز منتشر شد
حمله به کانال جانبی مبتنی بر حافظه پنهان
الگوریتم رمزگذاری رمز عبور Dragonfly که با نام الگوریتم شکار و نوک زدن نیز شناخته می شود، شامل شاخه های شرطی است. اگر مهاجم بتواند تعیین کند که کدام شاخه از شاخه if-then-else گرفته شده است، می تواند بفهمد که آیا عنصر رمز عبور در تکرار خاصی از آن الگوریتم پیدا شده است یا خیر. در عمل، مشخص شده است که اگر یک مهاجم بتواند کدهای غیرمجاز را روی رایانه قربانی اجرا کند، میتوان از حملات مبتنی بر حافظه پنهان برای تعیین اینکه کدام شاخه در اولین تکرار الگوریتم تولید رمز عبور تلاش کرده است، استفاده کرد. از این اطلاعات می توان برای انجام یک حمله تقسیم رمز عبور استفاده کرد (این شبیه به یک حمله فرهنگ لغت آفلاین است).
این آسیب پذیری با استفاده از CVE-2019-9494 ردیابی می شود.
دفاع شامل جایگزینی شاخه های شرطی است که به مقادیر مخفی وابسته هستند با ابزارهای انتخاب زمان ثابت. پیاده سازی ها نیز باید از محاسبه استفاده کنند
حمله کانال جانبی مبتنی بر همگام سازی
هنگامی که سنجاقک از گروه های ضربی خاصی استفاده می کند، الگوریتم رمزگذاری رمز عبور از تعداد متغیری از تکرارها برای رمزگذاری رمز عبور استفاده می کند. تعداد دقیق تکرارها به رمز عبور استفاده شده و آدرس MAC نقطه دسترسی و کلاینت بستگی دارد. یک مهاجم میتواند یک حمله زمانبندی از راه دور به الگوریتم رمزگذاری رمز عبور انجام دهد تا تعیین کند که چند بار برای رمزگذاری رمز عبور انجام شده است. اطلاعات بازیابی شده را می توان برای انجام یک حمله رمز عبور، که شبیه به حمله فرهنگ لغت آفلاین است، استفاده کرد.
برای جلوگیری از حمله زمان بندی، پیاده سازی ها باید گروه های ضربی آسیب پذیر را غیرفعال کنند. از نقطه نظر فنی، گروه های MODP 22، 23 و 24 باید غیرفعال شوند. همچنین توصیه می شود گروه های MODP 1، 2 و 5 را غیرفعال کنید.
این آسیب پذیری با استفاده از CVE-2019-9494 نیز به دلیل شباهت در اجرای حمله ردیابی می شود.
تنزل رتبه WPA3
از آنجایی که پروتکل 15 ساله WPA2 به طور گسترده توسط میلیاردها دستگاه استفاده شده است، پذیرش گسترده WPA3 یک شبه اتفاق نخواهد افتاد. برای پشتیبانی از دستگاههای قدیمیتر، دستگاههای دارای گواهی WPA3 «حالت عملیات انتقالی» را ارائه میکنند که میتواند برای پذیرش اتصالات با استفاده از WPA3-SAE و WPA2 پیکربندی شود.
محققان بر این باورند که حالت گذرا در برابر حملات تنزل رتبه آسیبپذیر است، که مهاجمان میتوانند از آن برای ایجاد یک نقطه دسترسی سرکش استفاده کنند که فقط از WPA2 پشتیبانی میکند و دستگاههای دارای WPA3 را مجبور میکند با استفاده از یک دست دادن چهار طرفه WPA2 ناامن متصل شوند.
محققان گفتند: «ما همچنین یک حمله کاهش رتبه علیه خود دست دادن SAE (تأیید هویت همزمان همتایان، که معمولاً به عنوان Dragonfly شناخته میشود) کشف کردیم که در آن میتوانیم دستگاه را مجبور به استفاده از منحنی بیضوی ضعیفتر از حد معمول کنیم.
علاوه بر این، موقعیت مرد در وسط برای انجام یک حمله تنزل رتبه لازم نیست. در عوض، مهاجمان فقط باید SSID شبکه WPA3-SAE را بدانند.
محققان یافتههای خود را به Wi-Fi Alliance گزارش کردند، یک سازمان غیرانتفاعی که استانداردهای Wi-Fi و محصولات Wi-Fi را برای انطباق تأیید میکند، که مشکلات را تصدیق کرده و در حال کار با فروشندگان برای تعمیر دستگاههای موجود دارای گواهی WPA3 است.
PoC (404 در زمان انتشار)
به عنوان اثبات مفهوم، محققان به زودی چهار ابزار جداگانه زیر را (در مخازن GitHub که در زیر لینک داده شده است) منتشر خواهند کرد که می توانند برای آزمایش آسیب پذیری ها استفاده شوند.
وب سایت پروژه -
منبع: www.habr.com