برخی از راهکارهای مقابلهای توصیهشده توسط Wi-Fi Alliance در پاسخ به Dragonblood، مجموعهای از آسیبپذیریهای WPA3 که میتواند برای دستیابی به گذرواژهی یک شبکهی وایفای مورد بهرهبرداری قرار گیرد، در جلوگیری از حملات کارآمد نیست و حملهای راهاندازی میکند که بسیار کمهزینهتر از آن چیزی است که تخمین زده میشد.
نسخهی ۳ پروتکل Wi-Fi Protected Access (WPA) که بهطور رسمی در ماه ژوئن سال ۲۰۱۸ میلادی راهاندازی شد، محافظت بهتری در برابر حملات دیکشنری آفلاین و حدس گذرواژه ارائه میدهد و حتی درصورتیکه یک گذرواژه با پیچیدگی کم استفاده شده باشد، امنیت را بهبود میدهد و محرمانگی را حفظ میکند تا در مواردی که گذرواژه در معرض خطر فرار گرفت، از ارتباطات محافظت کند.
در اوایل سال جاری، پژوهشگران اعلام کردند که چند آسیبپذیری جدی را شناسایی کردند کهبهطور رایج بهعنوان Dragonfly شناخته میشوند. آنها این آسیبپذیریها را Dragonblood نامیدند. آنها دو نوع مسأله کشف کردند که به برخی افراد اجازه میدهد تا گذرواژهی یک شبکهی وایفای را بازیابی کنند. همچنین متوجه شدند که WPA3 در برابر حملات downgrade که در مواردی استفاده میشوند که کلاینت را مجبور میکنند تا از سازوکارهای امنیتی و رمزنگاری ضعیفتر استفاده کند و همچنین در برابر حملات کانال جانبی که میتواند منجر به افشای اطلاعات مورد استفاده در حملات partitioning گذرواژه شود، آسیبپذیر است.
پژوهشگران بیان کردند که حملات partitioning گذرواژه که شبیه به یک حملهی دیکشنری هستند، ممکن است با استفاده از قدرت پردازشی Amazon EC2 به ارزش ۱۲۵ دلار برای یک گذرواژهی ۸ کاراکتری راهاندازی شود. مهاجمی که در محدودهی شبکهی وایفای هدف است میتواند از این آسیبپذیریها برای دستیابی به گذرواژهی شبکه و دسترسی به اطلاعات حساس ازجمله گذرواژهها، ایمیلها، شماره کارتهای پرداخت و دادهی ارسالشده از طریق برنامههای پیامرسان فوری استفاده کند.
این حملات در برابر Extensible Authentication Protocol (EAP) بهخصوص EAP-PWD نیز کار میکنند. در جریان افشای اولیهی این آسیبپذیریها توسط پژوهشگران، Wi-Fi Alliance بهطور خصوصی توصیههایی را برای مقابله با حملات Dragonblood ارائه کرد.
پژوهشگران تشریح کردند که استفاده از منحنیهای Brainpool کلاس دوم حملات کانال جانبی را در Dragonfly handshake معرفی میکند. به عبارت دیگر، حتی درصورتیکه به توصیهی Wi-Fi Alliance عمل شود، پیادهسازیها در معرض خطر حملات قرار باقی میمانند. این مسأله نشان میدهد که پیادهسازی Dragonfly و WPA3 بدون حملات کانال جانبی بسیار سخت است و نشان میدهد که توصیههای امنیتی خصوصی و استانداردها در بهترین حالت نامعتبر هستند.
آنها همچنین کشف کردند که پیادهسازی EAP-PWD مربوط به FreeRADIUS اطلاعات را افشا میکند. به آسیبپذیریهای جدید شناسههای CVE-2019-13377 و CVE-2019-13456 اختصاص داده شده است. پژوهشگران بیان کردند که طبق نتایج پژوهشها، هم استاندارد وایفای و هم EAP-pwd با یک پروتکل امنتری بهروزرسانی میشوند. اگرچه این بهروزرسانی با نسخهی فعلی WPA3 سازگار نیست، اما از بسیاری از حملات جلوگیری میکند.