گروهی از پژوهشگران امنیت سایبری که چند ماه قبل چند آسیبپذیری شدید با نام Dragonblood را در استاندارد امنیتی وایفای WPA3 جدید کشف کردند، درحالحاضر دو آسیبپذیری دیگر کشف کردهاند که به مهاجمان اجازه میدهد تا به گذرواژههای وایفای نفوذ کنند. WPA یا WiFi Protected Access یک استاندارد امنیتی وایفای است که برای احراز هویت دستگاههای بیسیم بااستفاده ازپروتکل استاندارد رمزنگاری پیشرفته (AES) طراحی شده است و قصد دارد از استراق سمع نفوذگران در دادههای بیسیم کاربر جلوگیری کند.
پروتکل WPA3 یک سال قبل در تلاش برای رفع نقایص فنی پروتکل WPA2 راهاندازی شد که مدتهاست در برابر بیشتر حملات KRACK آسیبپذیر شناخته میشود. WPA3 به handshake امنتری با نام SAE متکی است که بهعنوان Dragonfly شناخته میشود و هدف آن محافظت از شبکههای وایفای در برابر حملات دیکشنری آفلاین است.
بااینحال، در کمتر از یک سال، پژوهشگران امنیتی در پیادهسازی اخیر WPA3 چند ضعف امنیتی یافتند که به یک مهاجم اجازه میدهد تا با سوءاستفاده از زمانبندی یا حملات کانال جانبی مبتنیبر حافظه گذرواژههای وایفای خود را بازیابی کنند. مدت کوتاهی پس از این افشا، WiFi Alliance، سازمان غیرانتفاعی که بر پذیرش استاندارد وایفای نظارت میکند، وصلههایی برای رفع این مسأله منتشر کرد و برای مقابله با حملات Dragonblood توصیههای امنیتی ارائه داد.
اما مشخص است که این توصیههای امنیتی که بدون همکاری با پژوهشگران و بهطور خصوصی منتشر شدهاند، برای محافظت از کاربران در برابر حملات Dragonblood کافی نیست. در عوض دو حملهی کانال جانبی جدید راهاندازی میکند که به مهاجمان اجازه میدهد تا گذرواژهی وایفای کاربر را حتی در صورت استفاده از آخرین نسخهی پروتکل وایفای به سرقت ببرند.
آسیبپذیری اول که با شناسهی CVE-2019-13377 شناسایی میشود، یک حملهی کانال جانبی مبتنیبر زمان علیه Dragonfly مربوط به WPA3 است که WiFi Alliance به شرکتها توصیه میکند از یکی از توصیههای امنیتی برای اضافه کردن یک لایهی امنیتی جدید استفاده کنند. پژوهشگران بیان کردند که افشای کانال جانبی جدید در الگوریتم رمزنگاری گذرواژه در Dragonfly وجود دارد.
آسیبپذیری دوم که با شناسهی CVE-2019-13456 شناسایی میشود، یک اشکال افشای اطلاعات است که در پیادهسازی EAP-pwd در FreeRADIUS وجود دارد که یکی از پر کاربردترین سرورهای متن باز RADIUS است و شرکتها از آن بهعنوان یک پایگاهدادهی مرکزی برای احراز هویت کاربران راه دور استفاده میکنند.
یکی از پژوهشگرانی که آسیبپذیریهای Dragonblood را کشف کردند، بیان کرد که یک مهاجم میتواند چند handshake EAP-pwd برای افشای اطلاعات آغاز کند که میتواند برای بازیابی گذرواژهی وایفای کاربر با انجام حملات دیکشنری و کورکورانه مورد استفاده قرار گیرد.
پروتکل EAP-pwd بهطور داخلی از handshake Dragonfly استفاده میکند و این پروتکل در برخی شبکههای سازمانی که کاربران را بااستفاده از یک نام کاربری و گذرواژه احراز هویت میکنند، استفاده میشود. مسأله نگرانکننده این است که ثابتافزار وایفای تراشههای Cypress تنها ۸ تکرار را اجرا میکند تا از افشاهای کانال جانبی جلوگیری کند. اگرچه این مسأله انجام حملات را سختتر میکند، اما از آنها جلوگیری نمیکند.
بهگفتهی پژوهشگران، پیادهسازی الگوریتم Dragonfly و WPA3 بدون افشاهای کانال جانبی بسیار سخت است و اقدامات سازگار برای مقابله با این حملات برای دستگاههای سبک بسیار پر هزینه است. پژوهشگران یافتههای جدید خود را با WiFi Alliance به اشتراک گذاشتند و بیان کردند که درحالحاضر استاندارد وایفای با راهکارهای دفاعی مناسب بهروزرسانی میشود که ممکن است منجر به انتشار WPA3.1 شود، اما متأسفانه راهکارهای دفاعی جدید با نسخهی اولیهی WPA سازگار نخواهد بود. متأسفانه WiFi Alliance دستورالعملهای امنیتی خود را بهصورت خصوصی منتشر کرده است. اگر این کار بهصورت عمومی انجام میشد، از وقوع مسائل جدید جلوگیری میشد.