پژوهش‌گران راه‌هایی جدیدی برای نفوذ به گذرواژه‌های وای‌فای WPA3

گروهی از پژوهش‌گران امنیت سایبری که چند ماه قبل  چند آسیب‌پذیری شدید با نام Dragonblood را در استاندارد امنیتی وای‌فای WPA3 جدید کشف کردند، درحال‌حاضر دو آسیب‌پذیری دیگر کشف کرده‌اند که به مهاجمان اجازه می‌دهد تا به گذرواژه‌های وای‌فای نفوذ کنند. WPA یا WiFi Protected Access یک استاندارد امنیتی وای‌فای است که برای احراز هویت دستگاه‌های بی‌سیم بااستفاده ازپروتکل استاندارد رمزنگاری پیشرفته (AES) طراحی شده است و قصد دارد از استراق سمع نفوذگران در داده‌های بی‌سیم کاربر جلوگیری کند.

پروتکل WPA3 یک سال قبل در تلاش برای رفع نقایص فنی پروتکل WPA2 راه‌اندازی شد که مدت‌هاست در برابر بیشتر حملات KRACK آسیب‌پذیر شناخته می‌شود. WPA3 به handshake امن‌تری با نام SAE متکی است که به‌عنوان Dragonfly شناخته می‌شود و هدف آن محافظت از شبکه‌های وای‌فای در برابر حملات دیکشنری آفلاین است.

بااین‌حال، در کمتر از یک سال، پژوهش‌گران امنیتی در پیاده‌سازی اخیر WPA3 چند ضعف امنیتی یافتند که به یک مهاجم اجازه می‌دهد تا با سوءاستفاده از زمان‌بندی یا حملات کانال جانبی مبتنی‌بر حافظه گذرواژه‌های وای‌فای خود را بازیابی کنند. مدت کوتاهی پس از این افشا، WiFi Alliance، سازمان غیرانتفاعی که بر پذیرش استاندارد وای‌فای نظارت می‌کند، وصله‌هایی برای رفع این مسأله منتشر کرد و برای مقابله با حملات Dragonblood توصیه‌های امنیتی ارائه داد.

اما مشخص است که این توصیه‌های امنیتی که بدون همکاری با پژوهش‌گران و به‌طور خصوصی منتشر شده‌اند، برای محافظت از کاربران در برابر حملات Dragonblood کافی نیست. در عوض دو حمله‌ی کانال جانبی جدید راه‌اندازی می‌کند که به مهاجمان اجازه می‌دهد تا گذرواژه‌ی وای‌فای کاربر را حتی در صورت استفاده از آخرین نسخه‌ی پروتکل وای‌فای به سرقت ببرند.

آسیب‌پذیری اول که با شناسه‌ی CVE-2019-13377 شناسایی می‌شود، یک حمله‌ی کانال جانبی مبتنی‌بر زمان علیه Dragonfly مربوط به WPA3 است که WiFi Alliance به شرکت‌ها توصیه می‌کند از یکی از توصیه‌های امنیتی برای اضافه کردن یک لایه‌ی امنیتی جدید استفاده کنند. پژوهش‌گران بیان کردند که افشای کانال جانبی جدید در الگوریتم رمزنگاری گذرواژه در Dragonfly وجود دارد.

آسیب‌پذیری دوم که با شناسه‌ی CVE-2019-13456 شناسایی می‌شود، یک اشکال افشای اطلاعات است که در پیاده‌سازی EAP-pwd در FreeRADIUS وجود دارد که یکی از پر کاربردترین سرورهای متن باز RADIUS است و شرکت‌ها از آن به‌عنوان یک پایگاه‌داده‌ی مرکزی برای احراز هویت کاربران راه دور استفاده می‌کنند.

یکی از پژوهش‌گرانی که آسیب‌پذیری‌های Dragonblood را کشف کردند، بیان کرد که یک مهاجم می‌تواند چند handshake EAP-pwd برای افشای اطلاعات آغاز کند که می‌تواند برای بازیابی گذرواژه‌ی وای‌فای کاربر با انجام حملات دیکشنری و کورکورانه مورد استفاده قرار گیرد.

پروتکل EAP-pwd به‌طور داخلی از handshake Dragonfly استفاده می‌کند و این پروتکل در برخی شبکه‌های سازمانی که کاربران را بااستفاده از یک نام کاربری و گذرواژه احراز هویت می‌کنند، استفاده می‌شود. مسأله نگران‌کننده این است که ثابت‌افزار وای‌فای تراشه‌های Cypress تنها ۸ تکرار را اجرا می‌کند تا از افشاهای کانال جانبی جلوگیری کند. اگرچه این مسأله انجام حملات را سخت‌تر می‌کند، اما از آن‌ها جلوگیری نمی‌کند.

به‌گفته‌ی پژوهش‌گران، پیاده‌سازی الگوریتم Dragonfly و WPA3 بدون افشاهای کانال جانبی بسیار سخت است و اقدامات سازگار برای مقابله با این حملات برای دستگاه‌های سبک بسیار پر هزینه است. پژوهش‌گران یافته‌های جدید خود را با WiFi Alliance به اشتراک گذاشتند و بیان کردند که درحال‌حاضر استاندارد وای‌فای با راهکارهای دفاعی مناسب به‌روزرسانی می‌شود که ممکن است منجر به انتشار WPA3.1 شود، اما متأسفانه راهکارهای دفاعی جدید با نسخه‌ی اولیه‌ی WPA سازگار نخواهد بود. متأسفانه WiFi Alliance دستورالعمل‌های امنیتی خود را به‌صورت خصوصی منتشر کرده است. اگر این کار به‌صورت عمومی انجام می‌شد، از وقوع مسائل جدید جلوگیری می‌شد.

منبع

Related posts

Leave a Comment

یک × 3 =