info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

آسیب‌پذیری پروتکل جدید وای‌فای

خلاصه: پروتکل جدید WPA3 که برای رفع آسیب‌پذیری‌های پروتکل WPA2 ارایه شده بود دارای آسیب‌پذیری است. مجمع وای‌فای گفته در نسخه بعدی این پروتکل آسیب‌پذیری‌ها برطرف خواهند شد.

 

تیم Dragonblood که تاکنون موفق شده است آسیب‌پذیری­های شدید زیادی را کشف کند، در پروتکل جدید WPA3 که به­تازگی منتشر شده است، دو آسیب پذیری جدید پیدا کردند که به مهاجمان اجازه هک پسورد وای­فای را می­دهد.

WPA، مخفف WiFi Protected Access، یک استاندارد امنیتی وای­فای است که برای تصدیق اصالت دستگاه­های بی­سیم به کمک الگوریتم AES طراحی شده است و امکان شنود داده­های بی­سیم را از هکرها می­گیرد.

پروتکل WPA3 سال پیش در تلاش برای رفع نقایص پروتکل WPA2 که به نظر ناامن می‌رسید و در مقابل حملات CRACK آسیب‌پذیر بود، منتشر شد.

WPA3 مکانیزم دست‌دهی اولیه (handshaking) قوی‌تری به نام SAE ‪(Simultaneous Authentication of Equals)‬ را دارد که همچنین به آن Dragonfly می‌گویند. هدف ساز و کار یاد شده، محافظت از شبکه­های وای­فای در برابر حملات دیکشنری آفلاین می‌باشد.

هرچند در کمتر از یک سال، محققان امنیتی به نام‌های Mathy Vanhoef و Eyal Ronen ضعف‌های زیادی در پیاده­سازی اخیر پروتکل پیدا کردند که به مهاجم اجازه بازیابی پسورد را از طریق حملات کانال جنبی می‌دهد. مدتی پس از افشاسازی این آسیب‌پذیری‌ها، مجمع WiFi Alliance وصله‌ها و همچنین نکات امنیتی را برای رفع این آسیب‌پذیری‌ها و جلوگیری از حملات Dragonblood را منتشر کرد.

اما مشخص شد که آن توصیه­های امنیتی به تنهایی برای محافظت از شبکه‌های وای­فای کافی نبوده است. در عوض، باعث ایجاد دو حمله کانال جنبی جدید می‌گردد که بار دیگر به مهاجمین اجازه سرقت پسورد وای­فای شما را می‌دهد، حتی اگر از آخرین نسخه پروتکل استفاده کنید.

حمله کانال جنبی جدید علیه WPA3 هنگام استفاده از Brainpool Curve

اولین آسیب پذیری، با شناسه CVE-2019-13377، یک حمله کانال جنبی زمان محور علیه دست­دهی اولیه WPA3 هنگام استفاده از Brainpool curveها می‌باشد. لازم به ذکر است که در توصیه‌هایی که توسط WiFi Alliance منتشر شده بود، استفاده از Brainpool curve  برای اضافه کردن یک لایه امنیتی به وای­فای توصیه شده بود.

محققان خاطر نشان کردند: نشت کانال جنبی جدید در الگوریتم رمزگذاری Dragonfly قرار دارد. ما تایید کردیم که نشت Brainpool جدید در عمل علیه نسخه Hostapd می‌باشد، و ما توانستیم به کمک اطلاعات نشت شده، با جستجوی فراگیر روی پسورد، آن را به دست بیاوریم.

حمله کانال جنبی علیه پیاده سازی EAP-PWD

دومین آسیب پذیری، با شناسه CVE-2019-13456، یک باگ نشت اطلاعات است که در پیاده سازی EAP-pwd ‪(Extensible Authentication Protocol-Password)‬، در FreeRADIUS یکی از سرور های متن­باز پر کاربرد RADIUS برای تصدیق اصالت کاربران از راه دور، وجود دارد.

Mathy Vanhoef، یکی از آن دو محقق، گفته است که یک مهاجم می‌تواند تعدادی دست­دهی EAP-pwd ایجاد کند تا اطلاعات نشت پیدا کند. از این اطلاعات می‌توان برای حملات دیکشنری و جستجوی فراگیر علیه پسورد استفاده کرد. وی اذعان کرد: پروتکل EAP-pwd در داخل خودش از مکانیزم دست­دهی Dragonfly استفاده می­کند، و این پروتکل در برخی شبکه‌هایی استفاده می‌شود که کاربران برای تصدیق اصالت از نام کاربری و پسورد استفاده می‌کنند. متاسفانه ما متوجه شدیم که چیپ‌هایCypress (از ادوات وای­فای) برای جلوگیری از نشت­های کانال جانبی حداقل ۸ گام را طی می­کنند. گرچه این عمل حمله به آن را سخت‌تر می‌کند، اما جلوی حملات را نمی­گیرد.

محققان یافته‌های خود را با WiFi Alliance به اشتراک گذاشته‌اند و توییت کردند: استانداردهای وای­فای با ساز و کارهای دفاعی مناسب در حال به‌روزرسانی هستند، که ممکن است منجر به انتشار WPA 3.1 شود. اما متاسفانه استانداردهای جدید با نسخه اولیه WPA3 سازگار نخواهند بود.

Mathy Vanhoef همچنین گفته است که متاسف است که WiFi Alliance خط مشی امنیتی خود را مخفی نگه داشته است. او بیان کرد: اگر آن‌ها این مسائل را عمومی می‌کردند، این مشکلات زودتر کشف می‌شدند.