مشکلاتی که باعث دور زدن احراز هویت Wi-Fi در IWD و wpa_supplicant می شود

آسیب‌پذیری‌ها در بسته‌های باز IWD (Intel inet Wireless Daemon) و wpa_supplicant شناسایی شده‌اند که برای سازماندهی اتصال سیستم‌های لینوکس مشتری به یک شبکه بی‌سیم استفاده می‌شوند که منجر به دور زدن مکانیسم‌های احراز هویت می‌شود:

  • در IWD، آسیب‌پذیری (CVE-2023-52161) تنها زمانی ظاهر می‌شود که حالت نقطه دسترسی فعال باشد، که برای IWD که معمولاً برای اتصال به شبکه‌های بی‌سیم استفاده می‌شود، معمولی نیست. این آسیب پذیری به شما امکان می دهد بدون دانستن رمز عبور به یک اکسس پوینت ایجاد شده متصل شوید، برای مثال زمانی که کاربر به صراحت امکان دسترسی به شبکه را از طریق دستگاه خود (Hotspot) فراهم می کند. مشکل در IWD نسخه 2.14 برطرف شده است.

    این آسیب‌پذیری ناشی از عدم بررسی صحیح ترتیب همه مراحل در طول مذاکره کانال ارتباطی 4 مرحله‌ای است که هنگام اولین اتصال به یک شبکه بی‌سیم امن استفاده می‌شود. با توجه به اینکه IWD پیام ها را برای هر مرحله از مذاکره اتصال بدون بررسی کامل شدن مرحله قبل می پذیرد، مهاجم می تواند از ارسال پیام مرحله دوم عبور کرده و بلافاصله پیام مرحله چهارم را ارسال کند و به شبکه دسترسی پیدا کند. ، از مرحله ای که در آن احراز هویت بررسی می شود رد می شود.

    در این مورد، IWD سعی می کند کد MIC (کد یکپارچگی پیام) پیام دریافتی مرحله چهارم را تأیید کند. از آنجایی که پیام مرحله دوم با پارامترهای احراز هویت دریافت نشد، هنگام پردازش پیام مرحله چهارم، کلید PTK (کلید گذرای زوجی) روی صفر تنظیم می شود. بر این اساس، یک مهاجم می تواند MIC را با استفاده از یک PTK تهی محاسبه کند و این کد تأیید توسط IWD به عنوان معتبر پذیرفته می شود. پس از تکمیل این مذاکره اتصال جزئی، مهاجم به شبکه بی سیم دسترسی کامل خواهد داشت، زیرا نقطه دسترسی فریم هایی را که ارسال می کند، رمزگذاری شده با یک کلید PTK تهی دریافت می کند.

  • یک مشکل شناسایی شده در wpa_supplicant (CVE-2023-52160) به مهاجم اجازه می دهد تا کاربر را به یک شبکه بی سیم ساختگی که شبیه سازی شبکه ای است که کاربر قصد اتصال به آن را دارد، فریب دهد. اگر کاربر به یک شبکه جعلی متصل شود، مهاجم می تواند رهگیری ترافیک حمل و نقل رمزگذاری نشده کاربر را سازماندهی کند (به عنوان مثال، دسترسی به سایت های بدون HTTPS).

    به دلیل نقص در اجرای پروتکل PEAP (پروتکل احراز هویت توسعه‌یافته محافظت‌شده)، مهاجم می‌تواند هنگام اتصال یک دستگاه کاربر که پیکربندی نادرست را انجام می‌دهد، مرحله دوم احراز هویت را نادیده بگیرد. دور زدن مرحله دوم احراز هویت به مهاجم اجازه می دهد تا یک کلون جعلی از یک شبکه Wi-Fi قابل اعتماد ایجاد کند و به کاربر اجازه دهد بدون بررسی رمز عبور به شبکه جعلی متصل شود.

    برای انجام موفقیت آمیز یک حمله در wpa_supplicant، تأیید گواهی TLS سرور باید در سمت کاربر غیرفعال باشد و مهاجم باید شناسه شبکه بی سیم (SSID، شناسه مجموعه سرویس) را بداند. در این حالت، مهاجم باید در محدوده آداپتور بی سیم قربانی باشد، اما خارج از محدوده دسترسی شبکه بی سیم شبیه سازی شده باشد. این حمله در شبکه هایی با WPA2-Enterprise یا WPA3-Enterprise که از پروتکل PEAP استفاده می کنند امکان پذیر است.

    توسعه‌دهندگان wpa_supplicant اظهار داشتند که آنها این مشکل را یک آسیب‌پذیری نمی‌دانند، زیرا فقط در شبکه‌های بی‌سیم با پیکربندی ضعیفی رخ می‌دهد که از احراز هویت EAP همراه با PEAP (EAP-TTLS) بدون تأیید گواهی TLS سرور استفاده می‌کنند. پیکربندی‌های بدون تأیید گواهی در برابر حملات فعال محافظت نمی‌شوند. کسانی که این آسیب‌پذیری را کشف کردند، ادعا می‌کنند که چنین پیکربندی‌های نادرستی رایج و گسترده هستند و بسیاری از دستگاه‌های مصرف‌کننده مبتنی بر لینوکس، اندروید و کروم که دارای wpa_supplicant هستند را در معرض خطر قرار می‌دهند.

    برای جلوگیری از مشکل در wpa_supplicant، یک پچ منتشر شده است که علاوه بر بررسی گواهی TLS، یک حالت برای عبور اجباری مرحله دوم احراز هویت اضافه می کند. به گفته توسعه دهندگان، تغییر پیشنهادی تنها راه حلی است که هنگام استفاده از احراز هویت دستی، حملات را پیچیده می کند و هنگام استفاده از گزینه هایی مانند EAP-GTC بی فایده است. برای حل واقعی مشکل، مدیران شبکه باید پیکربندی خود را به شکل مناسب بیاورند، یعنی. یک زنجیره اعتماد را برای تأیید گواهی سرور با استفاده از پارامتر ca_cert پیکربندی کنید.

منبع: opennet.ru

اضافه کردن نظر