تم العثور على ثغرات أمنية جديدة في بروتوكولات WPA3 و EAP

WPA3

باحثان (كشف ماثي فانهوف وإيال رونين عن طريقة هجوم جديدة الذي تم فهرسته بالفعل في CVE-2019-13377 وهو هذا الفشل يؤثر على الشبكات اللاسلكية التي تستخدم تقنية أمان WPA3 يسمح لك بالحصول على معلومات حول خصائص كلمة المرور التي يمكن استخدامها لتحديدها في وضع غير متصل بالشبكة. تتجلى المشكلة في الإصدار الحالي من Hostapd.

حدد نفس هؤلاء الباحثين بالمثل ست نقاط ضعف في WPA3 قبل بضعة أشهر، خاصة فيما يتعلق بآلية المصادقة SAE ، والمعروفة أيضًا باسم Dragonfly. تبدو هذه الهجمات مثل هجمات القاموس وتسمح للخصم باسترداد كلمة المرور عن طريق إساءة استخدام تسريبات القناة الجانبية أو الثانوية.

وبالإضافة إلى ذلك، نفذ عددًا كبيرًا من الهجمات على الآليات المختلفة التي تشكل بروتوكول WPA3، مثل هجوم القاموس على WPA3 عند التشغيل في وضع الانتقال ، وهجوم جانبي للهندسة المعمارية الدقيقة المستندة إلى ذاكرة التخزين المؤقت ضد SAE Handshake واغتنموا الفرصة لإظهار كيف يمكن استخدام معلومات الوقت المسترجع وذاكرة التخزين المؤقت لتنفيذ "هجمات تقسيم كلمة المرور" غير متصل.

يسمح هذا للمهاجم باستعادة كلمة المرور التي استخدمها الضحية.

ومع ذلك، أظهر التحليل أن استخدام Brainpool يؤدي إلى ظهور فئة جديدة من التسريبات على قنوات الجهات الخارجية في خوارزمية مطابقة اتصال Dragonfly المستخدمة في WPA3 ، والتي توفر الحماية ضد تخمين كلمة المرور في وضع عدم الاتصال.

المشكلة المحددة تظهر ذلك إنشاء تطبيقات Dragonfly و WPA3، تمت إزالتها من تسرب البيانات عبر قنوات الجهات الخارجية ، إنها مهمة صعبة للغاية كما يُظهر عدم تناسق نموذج تطوير معايير الباب المغلق دون إجراء مناقشة عامة حول الأساليب المقترحة وتدقيق المجتمع.

عند استخدام ECC Brainpool عند تشفير كلمة مرور ، تقوم خوارزمية Dragonfly بإجراء العديد من التكرارات الأولية بكلمة مرور ذات صلة عن طريق حساب تجزئة قصيرة بسرعة قبل تطبيق المنحنى الناقص. حتى يتم العثور على تجزئة قصيرة ، فإن العمليات التي يتم إجراؤها تعتمد بشكل مباشر على عنوان MAC الخاص بالعميل وكلمة المرور.

حول نقاط الضعف الجديدة

في وقت التشغيل يكون مرتبطًا بعدد التكرارات و التأخير بين العمليات أثناء التكرارات الأولية يمكن قياسها واستخدامها لتحديد خصائص كلمة المرور، والتي يمكن استخدامها في وضع عدم الاتصال لتوضيح الاختيار الصحيح لأجزاء كلمة المرور أثناء اختيارها.

لتنفيذ هجوم ، يجب أن يكون لديك وصول إلى نظام المستخدم المتصل بالشبكة اللاسلكية.

وبالإضافة إلى ذلك، حدد الباحثون ثغرة ثانية (CVE-2019-13456) المرتبط بتسرب المعلومات في تنفيذ بروتوكول EAP-pwd باستخدام خوارزمية Dragonfly.

المشكلة خاصة بخادم FreeRADIUS RADIUS واستنادًا إلى تسرب المعلومات عبر قنوات الجهات الخارجية ، بالإضافة إلى الثغرة الأمنية الأولى ، يمكن أن يبسط بشكل ملحوظ اختيار كلمة المرور

بالاقتران مع طريقة محسنة لاكتشاف الضوضاء أثناء قياس التأخير ، لتحديد عدد التكرارات ، يكفي إجراء 75 قياسًا لعنوان MAC واحد.

الهجمات الناتجة فعالة وغير مكلفة. على سبيل المثال ، يمكن استغلال هجمات التدهور باستخدام أدوات وأجهزة تكسير WPA2 الحالية. يمكن ، على سبيل المثال ، إساءة استخدام ثغرات القناة الجانبية لتنفيذ هجوم القوة الغاشمة باستخدام أكبر القواميس المعروفة مقابل 1 دولار أمريكي على مثيلات Amazon EC2.

تم بالفعل تضمين طرق تحسين أمان البروتوكول لمنع المشكلات المحددة في معاينات معايير Wi-Fi المستقبلية (WPA 3.1) و EAP-pwd.

لحسن الحظ ، نتيجة للبحث ، يتم تحديث معيار Wi-Fi و EAP-pwd ببروتوكول أكثر أمانًا. بالرغم من أن هذا التحديث غير متوافق مع الإصدارات السابقة مع تطبيقات WPA3 الحالية ، إلا أنه يمنع معظم هجماتنا.

مصدر: https://wpa3.mathyvanhoef.com


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.