در اکتبر 2017، به طور غیرمنتظره ای کشف شد که پروتکل Wi-Fi Protected Access II (WPA2) برای رمزگذاری ترافیک Wi-Fi دارای یک آسیب پذیری جدی است که می تواند رمز عبور کاربر را آشکار کند و سپس ارتباطات قربانی را شنود کند. این آسیب پذیری KRACK (مخفف Key Reinstallation Attack) نام داشت و توسط متخصصان Mathy Vanhoef و Eyal Ronen شناسایی شد. پس از کشف، آسیبپذیری KRACK با سیستمافزار اصلاحشده برای دستگاهها بسته شد و پروتکل WPA2 که سال گذشته جایگزین WPA3 شد، باید مشکلات امنیتی در شبکههای Wi-Fi را به کلی فراموش میکرد.
افسوس، همان کارشناسان آسیب پذیری های کمتر خطرناکی را در پروتکل WPA3 کشف کردند. بنابراین، دوباره باید منتظر بمانید و به سیستم عامل جدید برای نقاط دسترسی بی سیم و دستگاه ها امیدوار باشید، در غیر این صورت باید با آگاهی از آسیب پذیری شبکه های Wi-Fi خانگی و عمومی زندگی کنید. آسیب پذیری های موجود در WPA3 مجموعا Dragonblood نامیده می شوند.
ریشه های مشکل، مانند قبل، در عملکرد مکانیسم ایجاد اتصال یا، همانطور که در استاندارد نامیده می شود، "دست دادن" نهفته است. این مکانیزم در استاندارد WPA3 Dragonfly نام دارد. قبل از کشف Dragonblood، آن را به خوبی محافظت می کردند. در مجموع، بسته Dragonblood شامل پنج آسیبپذیری است: محرومیت از سرویس، دو آسیبپذیری کاهش رتبه و دو آسیبپذیری کانال جانبی.
انکار سرویس منجر به نشت داده نمی شود، اما می تواند یک رویداد ناخوشایند برای کاربری باشد که به طور مکرر قادر به اتصال به یک نقطه دسترسی نیست. آسیبپذیریهای باقیمانده به مهاجم اجازه میدهد تا رمزهای عبور برای اتصال کاربر به یک نقطه دسترسی را بازیابی کند و هر گونه اطلاعات حیاتی برای کاربر را ردیابی کند.
حملاتی که امنیت شبکه را پایین میآورند به شما این امکان را میدهند که به نسخه قدیمی پروتکل WPA2 یا نسخههای ضعیفتر الگوریتمهای رمزگذاری WPA3 منتقل شوید و سپس هک را با استفاده از روشهای شناخته شده ادامه دهید. حملات کانال جانبی از ویژگیهای الگوریتمهای WPA3 و پیادهسازی آنها بهرهبرداری میکنند، که در نهایت امکان استفاده از روشهای شکستن رمز عبور را نیز فراهم میکند. ادامه مطلب را اینجا بخوانید. مجموعه ای از ابزارها برای شناسایی آسیب پذیری های Dragonblood را می توانید در این لینک پیدا کنید.
Wi-Fi Alliance که مسئولیت توسعه استانداردهای Wi-Fi را بر عهده دارد، از آسیب پذیری های یافت شده مطلع شده است. گزارش شده است که سازندگان تجهیزات در حال آماده سازی سیستم عامل اصلاح شده برای بستن حفره های امنیتی کشف شده هستند. نیازی به تعویض و یا بازگرداندن تجهیزات نخواهد بود.
منبع: 3dnews.ru