هک WPA3: DragonBlood

هک WPA3: DragonBlood

اگرچه استاندارد جدید WPA3 هنوز به طور کامل پیاده سازی نشده است، نقص های امنیتی در این پروتکل به مهاجمان اجازه می دهد تا رمزهای عبور وای فای را هک کنند.

Wi-Fi Protected Access III (WPA3) در تلاشی برای رفع کاستی‌های فنی پروتکل WPA2 راه‌اندازی شد که مدت‌ها در برابر KRACK (حمله نصب مجدد کلید) ناامن و آسیب‌پذیر تلقی می‌شد. اگرچه WPA3 به یک دست دادن امن‌تر به نام Dragonfly متکی است که هدف آن محافظت از شبکه‌های Wi-Fi در برابر حملات فرهنگ لغت آفلاین (بدون خشونت آفلاین) است، محققان امنیتی متی ونهوف و ایال رونن نقاط ضعفی را در پیاده‌سازی اولیه WPA3-Personal پیدا کردند که می‌تواند اجازه دهد. یک مهاجم برای بازیابی رمزهای عبور وای فای با سوء استفاده از زمان بندی یا حافظه پنهان جانبی.

مهاجمان می توانند اطلاعاتی را بخوانند که WPA3 قرار است به طور ایمن رمزگذاری کند. این می تواند برای سرقت اطلاعات حساس مانند شماره کارت اعتباری، رمز عبور، پیام های چت، ایمیل ها و غیره استفاده شود.

امروز منتشر شد سند تحقیقکه DragonBlood نام دارد، محققان دو نوع نقص طراحی در WPA3 را بررسی کردند: اولی منجر به حملات کاهش رتبه و دومی منجر به نشت حافظه پنهان جانبی می شود.

حمله به کانال جانبی مبتنی بر حافظه پنهان

الگوریتم رمزگذاری رمز عبور Dragonfly که با نام الگوریتم شکار و نوک زدن نیز شناخته می شود، شامل شاخه های شرطی است. اگر مهاجم بتواند تعیین کند که کدام شاخه از شاخه if-then-else گرفته شده است، می تواند بفهمد که آیا عنصر رمز عبور در تکرار خاصی از آن الگوریتم پیدا شده است یا خیر. در عمل، مشخص شده است که اگر یک مهاجم بتواند کدهای غیرمجاز را روی رایانه قربانی اجرا کند، می‌توان از حملات مبتنی بر حافظه پنهان برای تعیین اینکه کدام شاخه در اولین تکرار الگوریتم تولید رمز عبور تلاش کرده است، استفاده کرد. از این اطلاعات می توان برای انجام یک حمله تقسیم رمز عبور استفاده کرد (این شبیه به یک حمله فرهنگ لغت آفلاین است).

این آسیب پذیری با استفاده از CVE-2019-9494 ردیابی می شود.

دفاع شامل جایگزینی شاخه های شرطی است که به مقادیر مخفی وابسته هستند با ابزارهای انتخاب زمان ثابت. پیاده سازی ها نیز باید از محاسبه استفاده کنند نماد لژاندر با زمان ثابت

حمله کانال جانبی مبتنی بر همگام سازی

هنگامی که سنجاقک از گروه های ضربی خاصی استفاده می کند، الگوریتم رمزگذاری رمز عبور از تعداد متغیری از تکرارها برای رمزگذاری رمز عبور استفاده می کند. تعداد دقیق تکرارها به رمز عبور استفاده شده و آدرس MAC نقطه دسترسی و کلاینت بستگی دارد. یک مهاجم می‌تواند یک حمله زمان‌بندی از راه دور به الگوریتم رمزگذاری رمز عبور انجام دهد تا تعیین کند که چند بار برای رمزگذاری رمز عبور انجام شده است. اطلاعات بازیابی شده را می توان برای انجام یک حمله رمز عبور، که شبیه به حمله فرهنگ لغت آفلاین است، استفاده کرد.

برای جلوگیری از حمله زمان بندی، پیاده سازی ها باید گروه های ضربی آسیب پذیر را غیرفعال کنند. از نقطه نظر فنی، گروه های MODP 22، 23 و 24 باید غیرفعال شوند. همچنین توصیه می شود گروه های MODP 1، 2 و 5 را غیرفعال کنید.

این آسیب پذیری با استفاده از CVE-2019-9494 نیز به دلیل شباهت در اجرای حمله ردیابی می شود.

تنزل رتبه WPA3

از آنجایی که پروتکل 15 ساله WPA2 به طور گسترده توسط میلیاردها دستگاه استفاده شده است، پذیرش گسترده WPA3 یک شبه اتفاق نخواهد افتاد. برای پشتیبانی از دستگاه‌های قدیمی‌تر، دستگاه‌های دارای گواهی WPA3 «حالت عملیات انتقالی» را ارائه می‌کنند که می‌تواند برای پذیرش اتصالات با استفاده از WPA3-SAE و WPA2 پیکربندی شود.

محققان بر این باورند که حالت گذرا در برابر حملات تنزل رتبه آسیب‌پذیر است، که مهاجمان می‌توانند از آن برای ایجاد یک نقطه دسترسی سرکش استفاده کنند که فقط از WPA2 پشتیبانی می‌کند و دستگاه‌های دارای WPA3 را مجبور می‌کند با استفاده از یک دست دادن چهار طرفه WPA2 ناامن متصل شوند.

محققان گفتند: «ما همچنین یک حمله کاهش رتبه علیه خود دست دادن SAE (تأیید هویت همزمان همتایان، که معمولاً به عنوان Dragonfly شناخته می‌شود) کشف کردیم که در آن می‌توانیم دستگاه را مجبور به استفاده از منحنی بیضوی ضعیف‌تر از حد معمول کنیم.

علاوه بر این، موقعیت مرد در وسط برای انجام یک حمله تنزل رتبه لازم نیست. در عوض، مهاجمان فقط باید SSID شبکه WPA3-SAE را بدانند.

محققان یافته‌های خود را به Wi-Fi Alliance گزارش کردند، یک سازمان غیرانتفاعی که استانداردهای Wi-Fi و محصولات Wi-Fi را برای انطباق تأیید می‌کند، که مشکلات را تصدیق کرده و در حال کار با فروشندگان برای تعمیر دستگاه‌های موجود دارای گواهی WPA3 است.

PoC (404 در زمان انتشار)

به عنوان اثبات مفهوم، محققان به زودی چهار ابزار جداگانه زیر را (در مخازن GitHub که در زیر لینک داده شده است) منتشر خواهند کرد که می توانند برای آزمایش آسیب پذیری ها استفاده شوند.

اژدها ابزاری است که می تواند آزمایش کند که یک نقطه دسترسی تا چه اندازه در برابر حملات Dos در WPA3 Dragonfly Handshake آسیب پذیر است.
اژدها - ابزاری آزمایشی برای انجام حملات زمان‌بندی شده در برابر دست دادن سنجاقک.
نیروی اژدها یک ابزار آزمایشی است که اطلاعات بازیابی را از حملات زمان بندی به دست می آورد و یک حمله رمز عبور را انجام می دهد.
قاتل اژدها - ابزاری که حملات EAP-pwd را انجام می دهد.

Dragonblood: تحلیل امنیتی SAE Handshake WPA3
وب سایت پروژه - wpa3.mathyvanhoef.com

منبع: www.habr.com

اضافه کردن نظر