خلاصه: پروتکل جدید WPA3 که برای رفع آسیبپذیریهای پروتکل WPA2 ارایه شده بود دارای آسیبپذیری است. مجمع وایفای گفته در نسخه بعدی این پروتکل آسیبپذیریها برطرف خواهند شد.
تیم Dragonblood که تاکنون موفق شده است آسیبپذیریهای شدید زیادی را کشف کند، در پروتکل جدید WPA3 که بهتازگی منتشر شده است، دو آسیب پذیری جدید پیدا کردند که به مهاجمان اجازه هک پسورد وایفای را میدهد.
WPA، مخفف WiFi Protected Access، یک استاندارد امنیتی وایفای است که برای تصدیق اصالت دستگاههای بیسیم به کمک الگوریتم AES طراحی شده است و امکان شنود دادههای بیسیم را از هکرها میگیرد.
پروتکل WPA3 سال پیش در تلاش برای رفع نقایص پروتکل WPA2 که به نظر ناامن میرسید و در مقابل حملات CRACK آسیبپذیر بود، منتشر شد.
WPA3 مکانیزم دستدهی اولیه (handshaking) قویتری به نام SAE (Simultaneous Authentication of Equals) را دارد که همچنین به آن Dragonfly میگویند. هدف ساز و کار یاد شده، محافظت از شبکههای وایفای در برابر حملات دیکشنری آفلاین میباشد.
هرچند در کمتر از یک سال، محققان امنیتی به نامهای Mathy Vanhoef و Eyal Ronen ضعفهای زیادی در پیادهسازی اخیر پروتکل پیدا کردند که به مهاجم اجازه بازیابی پسورد را از طریق حملات کانال جنبی میدهد. مدتی پس از افشاسازی این آسیبپذیریها، مجمع WiFi Alliance وصلهها و همچنین نکات امنیتی را برای رفع این آسیبپذیریها و جلوگیری از حملات Dragonblood را منتشر کرد.
اما مشخص شد که آن توصیههای امنیتی به تنهایی برای محافظت از شبکههای وایفای کافی نبوده است. در عوض، باعث ایجاد دو حمله کانال جنبی جدید میگردد که بار دیگر به مهاجمین اجازه سرقت پسورد وایفای شما را میدهد، حتی اگر از آخرین نسخه پروتکل استفاده کنید.
حمله کانال جنبی جدید علیه WPA3 هنگام استفاده از Brainpool Curve
اولین آسیب پذیری، با شناسه CVE-2019-13377، یک حمله کانال جنبی زمان محور علیه دستدهی اولیه WPA3 هنگام استفاده از Brainpool curveها میباشد. لازم به ذکر است که در توصیههایی که توسط WiFi Alliance منتشر شده بود، استفاده از Brainpool curve برای اضافه کردن یک لایه امنیتی به وایفای توصیه شده بود.
محققان خاطر نشان کردند: نشت کانال جنبی جدید در الگوریتم رمزگذاری Dragonfly قرار دارد. ما تایید کردیم که نشت Brainpool جدید در عمل علیه نسخه Hostapd میباشد، و ما توانستیم به کمک اطلاعات نشت شده، با جستجوی فراگیر روی پسورد، آن را به دست بیاوریم.
حمله کانال جنبی علیه پیاده سازی EAP-PWD
دومین آسیب پذیری، با شناسه CVE-2019-13456، یک باگ نشت اطلاعات است که در پیاده سازی EAP-pwd (Extensible Authentication Protocol-Password)، در FreeRADIUS یکی از سرور های متنباز پر کاربرد RADIUS برای تصدیق اصالت کاربران از راه دور، وجود دارد.
Mathy Vanhoef، یکی از آن دو محقق، گفته است که یک مهاجم میتواند تعدادی دستدهی EAP-pwd ایجاد کند تا اطلاعات نشت پیدا کند. از این اطلاعات میتوان برای حملات دیکشنری و جستجوی فراگیر علیه پسورد استفاده کرد. وی اذعان کرد: پروتکل EAP-pwd در داخل خودش از مکانیزم دستدهی Dragonfly استفاده میکند، و این پروتکل در برخی شبکههایی استفاده میشود که کاربران برای تصدیق اصالت از نام کاربری و پسورد استفاده میکنند. متاسفانه ما متوجه شدیم که چیپهایCypress (از ادوات وایفای) برای جلوگیری از نشتهای کانال جانبی حداقل ۸ گام را طی میکنند. گرچه این عمل حمله به آن را سختتر میکند، اما جلوی حملات را نمیگیرد.
محققان یافتههای خود را با WiFi Alliance به اشتراک گذاشتهاند و توییت کردند: استانداردهای وایفای با ساز و کارهای دفاعی مناسب در حال بهروزرسانی هستند، که ممکن است منجر به انتشار WPA 3.1 شود. اما متاسفانه استانداردهای جدید با نسخه اولیه WPA3 سازگار نخواهند بود.
Mathy Vanhoef همچنین گفته است که متاسف است که WiFi Alliance خط مشی امنیتی خود را مخفی نگه داشته است. او بیان کرد: اگر آنها این مسائل را عمومی میکردند، این مشکلات زودتر کشف میشدند.