آسیب پذیری های جدید در فناوری امنیت شبکه بی سیم WPA3 و EAP-pwd

متی ونهوف و ایال روننایال رونن) آشکار کرد یک روش حمله جدید (CVE-2019-13377) در شبکه های بی سیم با استفاده از فناوری امنیتی WPA3، که به شما امکان می دهد اطلاعاتی در مورد ویژگی های رمز عبور به دست آورید که می توان از آن برای حدس زدن آفلاین استفاده کرد. مشکل در نسخه فعلی ظاهر می شود Hostapd.

به یاد بیاوریم که در آوریل همان نویسندگان بودند شناخته شده است شش آسیب‌پذیری در WPA3، برای مقابله با آن‌ها، Wi-Fi Alliance، که استانداردهایی را برای شبکه‌های بی‌سیم توسعه می‌دهد، تغییراتی در توصیه‌ها برای اطمینان از اجرای ایمن WPA3 ایجاد کرد که مستلزم استفاده از منحنی‌های بیضوی امن بود. Brainpool، به جای منحنی های بیضی معتبر قبلی P-521 و P-256.

با این حال، تجزیه و تحلیل نشان داد که استفاده از Brainpool منجر به کلاس جدیدی از نشت کانال جانبی در الگوریتم مذاکره اتصال مورد استفاده در WPA3 می شود. سنجاقک, فراهم آوردن محافظت در برابر حدس زدن رمز عبور در حالت آفلاین مشکل شناسایی شده نشان می دهد که ایجاد پیاده سازی Dragonfly و WPA3 بدون نشت داده های شخص ثالث بسیار دشوار است و همچنین نشان دهنده شکست مدل توسعه استانداردها پشت درهای بسته بدون بحث عمومی در مورد روش های پیشنهادی و ممیزی توسط جامعه است.

هنگام استفاده از منحنی بیضی Brainpool، Dragonfly رمز عبور را با انجام چندین تکرار اولیه رمز عبور رمزگذاری می کند تا به سرعت یک هش کوتاه را قبل از اعمال منحنی بیضوی محاسبه کند. تا زمانی که یک هش کوتاه پیدا شود، عملیات انجام شده مستقیماً به رمز عبور مشتری و آدرس MAC بستگی دارد. زمان اجرا (همبستگی با تعداد تکرارها) و تاخیر بین عملیات در طول تکرارهای اولیه را می توان اندازه گیری کرد و برای تعیین ویژگی های رمز عبور استفاده کرد که می تواند به صورت آفلاین برای بهبود انتخاب قسمت های رمز عبور در فرآیند حدس زدن رمز عبور استفاده شود. برای انجام یک حمله، کاربر متصل به شبکه بی سیم باید به سیستم دسترسی داشته باشد.

علاوه بر این، محققان آسیب‌پذیری دوم (CVE-2019-13456) مرتبط با نشت اطلاعات در اجرای پروتکل را شناسایی کردند. EAP-pwd، با استفاده از الگوریتم Dragonfly. مشکل مربوط به سرور FreeRADIUS RADIUS است و بر اساس نشت اطلاعات از طریق کانال های شخص ثالث، درست مانند آسیب پذیری اول، می تواند حدس زدن رمز عبور را به میزان قابل توجهی ساده کند.

همراه با یک روش بهبود یافته برای فیلتر کردن نویز در فرآیند اندازه گیری تأخیر، 75 اندازه گیری در هر آدرس MAC برای تعیین تعداد تکرارها کافی است. هنگام استفاده از یک GPU، هزینه منابع برای حدس زدن یک رمز عبور فرهنگ لغت 1 دلار تخمین زده می شود. روش‌هایی برای بهبود امنیت پروتکل برای مسدود کردن مشکلات شناسایی شده قبلاً در نسخه‌های پیش‌نویس استانداردهای Wi-Fi آینده گنجانده شده‌اند.WPA 3.1) و EAP-pwd. متأسفانه، حذف نشت ها از طریق کانال های شخص ثالث بدون شکستن سازگاری به عقب در نسخه های پروتکل فعلی امکان پذیر نخواهد بود.

منبع: opennet.ru

اضافه کردن نظر