بازیابی گذرواژه‌ی وای‌فای از طریق حملات Dragonblood با صرف هزینه‌ی یک دلاری برای قدرت پردازشی

برخی از راه‌کارهای مقابله‌ای توصیه‌شده توسط Wi-Fi Alliance در پاسخ به Dragonblood، مجموعه‌ای از آسیب‌پذیری‌های WPA3 که می‌تواند برای دست‌یابی به گذرواژه‌ی یک شبکه‌ی وای‌فای مورد بهره‌برداری قرار گیرد، در جلوگیری از حملات کارآمد نیست و حمله‌ای راه‌اندازی می‌کند که بسیار کم‌هزینه‌تر از آن چیزی است که تخمین زده می‌شد.

نسخه‌ی ۳ پروتکل Wi-Fi Protected Access (WPA) که به‌طور رسمی در ماه ژوئن سال ۲۰۱۸ میلادی راه‌اندازی شد، محافظت بهتری در برابر حملات دیکشنری آفلاین و حدس گذرواژه ارائه می‌دهد و حتی درصورتی‌که یک گذرواژه با پیچیدگی کم استفاده شده باشد، امنیت را بهبود می‌دهد و محرمانگی را حفظ می‌کند تا در مواردی که گذرواژه در معرض خطر فرار گرفت، از ارتباطات محافظت کند.

در اوایل سال جاری، پژوهش‌گران اعلام کردند که چند آسیب‌پذیری جدی را شناسایی کردند که‌به‌طور رایج به‌عنوان Dragonfly شناخته می‌شوند. آن‌ها این آسیب‌پذیری‌ها را Dragonblood نامیدند. آن‌ها دو نوع مسأله کشف کردند که به برخی افراد اجازه می‌دهد تا گذرواژه‌ی یک شبکه‌ی وای‌فای را بازیابی کنند. همچنین متوجه شدند که WPA3 در برابر حملات downgrade که در مواردی استفاده می‌شوند که کلاینت را مجبور می‌کنند تا از سازوکارهای امنیتی و رمزنگاری ضعیف‌تر استفاده کند و همچنین در برابر حملات کانال جانبی که می‌تواند منجر به افشای اطلاعات مورد استفاده در حملات partitioning گذرواژه شود، آسیب‌پذیر است.

پژوهش‌گران بیان کردند که حملات partitioning گذرواژه که شبیه به یک حمله‌ی دیکشنری هستند، ممکن است با استفاده از قدرت پردازشی Amazon EC2 به ارزش ۱۲۵ دلار  برای یک گذرواژه‌ی ۸ کاراکتری راه‌اندازی شود. مهاجمی که در محدوده‌ی شبکه‌ی وای‌فای هدف است می‌تواند از این آسیب‌پذیری‌ها برای دست‌یابی به گذرواژه‌ی شبکه و دسترسی به اطلاعات حساس ازجمله گذرواژه‌ها، ایمیل‌ها، شماره کارت‌های پرداخت و داده‌ی ارسال‌شده از طریق برنامه‌های پیام‌رسان فوری استفاده کند.

این حملات در برابر Extensible Authentication Protocol (EAP) به‌خصوص EAP-PWD نیز کار می‌کنند. در جریان افشای اولیه‌ی این آسیب‌پذیری‌ها توسط پژوهش‌گران، Wi-Fi Alliance به‌طور خصوصی توصیه‌هایی را برای مقابله با حملات Dragonblood ارائه کرد.

پژوهش‌گران تشریح کردند که استفاده از منحنی‌های Brainpool کلاس دوم حملات کانال جانبی را در Dragonfly handshake معرفی می‌کند. به عبارت دیگر، حتی درصورتی‌که به توصیه‌ی Wi-Fi Alliance عمل شود، پیاده‌سازی‌ها در معرض خطر حملات قرار باقی می‌مانند. این مسأله نشان می‌دهد که پیاده‌سازی Dragonfly و WPA3 بدون حملات کانال جانبی بسیار سخت است و نشان می‌دهد که توصیه‌های امنیتی خصوصی و استانداردها در بهترین حالت نامعتبر هستند.

آن‌ها همچنین کشف کردند که پیاده‌سازی EAP-PWD مربوط به FreeRADIUS اطلاعات را افشا می‌کند. به آسیب‌پذیری‌های جدید شناسه‌های CVE-2019-13377 و CVE-2019-13456 اختصاص داده شده است. پژوهش‌گران بیان کردند که طبق نتایج پژوهش‌ها، هم استاندارد وای‌فای و هم EAP-pwd با یک پروتکل امن‌تری به‌روزرسانی می‌شوند. اگرچه این به‌روزرسانی با نسخه‌ی فعلی WPA3 سازگار نیست، اما از بسیاری از حملات جلوگیری می‌کند.

منبع

پست‌های مشابه

Leave a Comment

سیزده − 10 =