هاك WPA3: DragonBlood



على الرغم من أن معيار WPA3 الجديد لم يتم تشغيله بعد ، فإن العيوب الأمنية في هذا البروتوكول تتيح للمهاجمين كسر كلمة مرور شبكة Wi-Fi.

تم إطلاق بروتوكول Wi-Fi Protected Access III (WPA3) في محاولة للتخلص من العيوب الفنية لبروتوكول WPA2 ، والتي طالما اعتبرت غير آمنة وعرضة لهجوم KRACK (هجوم إعادة تثبيت المفتاح). على الرغم من أن WPA3 يعتمد على مصافحة أكثر أمانًا تُعرف باسم Dragonfly ، والتي تهدف إلى حماية شبكات Wi-Fi من هجمات القاموس دون اتصال بالإنترنت (خرق غير متصل بالإنترنت) ، وجد باحثو الأمن Mathy Vanhoef و Eyal Ronen نقاط ضعف في تطبيق WPA3-Personal المبكر الذي قد يكون السماح للمهاجم باستعادة كلمات مرور Wi-Fi عن طريق إساءة استخدام التوقيت أو ذاكرة التخزين المؤقت الجانبية.
"يمكن للمهاجمين قراءة المعلومات التي كان من المفترض أن يقوم WPA3 بتشفيرها بشكل آمن. يمكن استخدام هذا لسرقة المعلومات السرية ، مثل أرقام بطاقات الائتمان وكلمات المرور ورسائل الدردشة ورسائل البريد الإلكتروني ، إلخ. "
في ورقة بحث نشرت اليوم تسمى DragonBlood ، درس الباحثون نوعين من عيوب التصميم في WPA3 بالتفصيل: الأول يؤدي إلى هجمات خفض المستوى ، والثاني يؤدي إلى تسرب ذاكرة التخزين المؤقت الجانبية.

هجوم ذاكرة التخزين المؤقت الجانبية على أساس ذاكرة التخزين المؤقت


تحتوي خوارزمية تشفير كلمة مرور اليعسوب ، والتي تُعرف أيضًا باسم خوارزمية الصيد والتنقر ، على فروع مشروطة. إذا تمكن المهاجم من تحديد فرع فرع if-then-else الذي تم التقاطه ، فيمكنه معرفة ما إذا كان قد تم العثور على عنصر كلمة مرور في تكرار معين لهذه الخوارزمية. في الممارسة العملية ، تم اكتشاف أنه إذا تمكن المهاجم من تشغيل تعليمات برمجية غير منقطعة على جهاز كمبيوتر ضحية ، فمن الممكن استخدام الهجمات المستندة إلى ذاكرة التخزين المؤقت لتحديد الفرع الذي تم التقاطه في التكرار الأول لخوارزمية إنشاء كلمة المرور. يمكن استخدام هذه المعلومات لتنفيذ هجوم تقسيم كلمة المرور (يشبه هذا هجوم القاموس المستقل).

يتم تعقب مشكلة عدم الحصانة هذه باستخدام المعرف CVE-2019-9494.

تتكون الحماية من استبدال الفروع الشرطية ، والتي تعتمد على القيم السرية ، مع أدوات مساعدة للاختيار مع وقت ثابت. يجب أن تستخدم التطبيقات أيضًا حساب رمز Legendre الثابت.

هجوم قناة جانبية على أساس التزامن


عندما تستخدم مصافحة Dragonfly مجموعات متعددة محددة ، تستخدم خوارزمية تشفير كلمة المرور عددًا متغيرًا من التكرارات لتشفير كلمة المرور. يعتمد العدد الدقيق للتكرارات على كلمة المرور المستخدمة وعنوان MAC لنقطة الوصول والعميل. يمكن للمهاجم تنفيذ هجوم مؤقت عن بعد على خوارزمية تشفير كلمة المرور لتحديد عدد التكرارات المطلوبة لترميز كلمة المرور. يمكن استخدام المعلومات المستردة لتنفيذ هجوم بكلمة مرور ، والذي يشبه هجوم القاموس المستقل.

لمنع الهجمات المستندة إلى التزامن ، يجب على التطبيقات تعطيل المجموعات المتعددة الضعيفة. من الناحية الفنية ، يجب تعطيل مجموعات MODP 22 و 23 و 24. يوصى أيضًا بتعطيل مجموعات MODP 1 و 2 و 5.

تتم مراقبة مشكلة عدم الحصانة هذه أيضًا باستخدام المعرف CVE-2019-9494 نظرًا للتشابه في تنفيذ الهجوم.

خفض WPA3


نظرًا لاستخدام بروتوكول WPA2 الذي يبلغ من العمر 15 عامًا على نطاق واسع من قبل مليارات الأجهزة ، فلن يتم توزيع WPA3 على نطاق واسع بين عشية وضحاها. لدعم الأجهزة الأقدم ، توفر الأجهزة المعتمدة من WPA3 "الوضع الانتقالي للعملية" التي يمكن تكوينها لقبول الاتصالات باستخدام كل من WPA3-SAE و WPA2.

يعتقد الباحثون أن وضع الانتقال عرضة لهجمات خفض التصنيف التي يمكن أن يستخدمها المهاجمون لإنشاء نقطة وصول احتيالية تدعم WPA2 فقط ، الأمر الذي يفرض على الأجهزة التي تدعم WPA3 الاتصال باستخدام مصافحة WPA2 غير الآمنة رباعية الاتجاهات.
يقول الباحثون: "لقد وجدنا أيضًا هجومًا منخفضًا على مصافحة SAE نفسها (مصادقة النظير المتزامنة ، والمعروفة باسم Dragonfly) ، حيث يمكننا إجبار الجهاز على استخدام منحنى بيضاوي أضعف من المعتاد".
علاوة على ذلك ، لا يلزم وضع "الرجل في الوسط" للقيام بهجوم مع تقليله. بدلاً من ذلك ، يحتاج المهاجمون فقط إلى معرفة SSID لشبكة WPA3-SAE.

أبلغ الباحثون عن نتائج Wi-Fi Alliance ، وهي منظمة غير ربحية تصادق على معايير WiFi ومنتجات Wi-Fi للامتثال ، والتي واجهت مشاكل معترف بها وتعمل مع البائعين لإصلاح الأجهزة الحالية المعتمدة من WPA3.

اضغط لتتحدث


لتأكيد هذا المفهوم ، سيقوم الباحثون قريبًا بإصدار الأدوات المنفصلة الأربع التالية (في مستودعات GitHub مع ارتباط تشعبي أدناه) والتي يمكن استخدامها للتحقق من نقاط الضعف.

Dragondrain هي أداة يمكنها التحقق من مدى تعرض نقطة الوصول لهجمات مصافحة WPA3 Dragonfly Dos.
Dragontime هي أداة تجريبية للقيام بهجمات مؤقتة ضد مصافحة اليعسوب.
Dragonforce هي أداة تجريبية تتلقى معلومات من أجل التعافي من الهجمات المؤقتة وتنفذ كلمة مرور.
Dragonslayer هي أداة تهاجم EAP-pwd.


Dragonblood: تحليل أمني لمصافحة SAE لمصادقة WPA3
موقع المشروع - wpa3.mathyvanhoef.com

Source: https://habr.com/ru/post/ar447628/


All Articles