آسیب پذیری های جدید در پروتکل های WPA3 و EAP مشاهده شد

WPA3

دو محقق (Mathy Vanhoef و Eyal Ronen) از یک روش حمله جدید رونمایی کردند که قبلاً در CVE-2019-13377 فهرست شده است که این شکست است با استفاده از فناوری امنیتی WPA3 بر شبکه های بی سیم تأثیر می گذارد به شما امکان می دهد در مورد مشخصات رمز عبور که می تواند برای انتخاب آن در حالت آفلاین استفاده شود ، اطلاعاتی کسب کنید. این مشکل در نسخه فعلی Hostapd آشکار شده است.

همین محققان چند ماه پیش به طور مشابه شش آسیب پذیری را در WPA3 شناسایی کردندبه خصوص از نظر مکانیزم احراز هویت SAE ، همچنین به عنوان Dragonfly شناخته می شود. این حملات مانند حملات دیکشنری به نظر می رسد و به حریف اجازه می دهد تا با سو side استفاده از نشت کانال های جانبی یا ثانویه رمز ورود را بازیابی کند.

علاوه بر این، تعداد زیادی حمله به مکانیسم های مختلف پروتکل WPA3 را انجام داده استمانند حمله فرهنگ لغت علیه WPA3 هنگام کار در حالت گذار ، حمله جانبی ریز معماری مبتنی بر حافظه پنهان علیه SAE Handshake و آنها از این فرصت استفاده کردند و نشان دادند که چگونه می توان از اطلاعات بازیابی شده زمان و حافظه پنهان برای انجام "حملات پارتیشن رمز عبور" بصورت آفلاین استفاده کرد .

این به مهاجم اجازه می دهد رمز عبور مورد استفاده قربانی را بازیابی کند.

با این حال، تجزیه و تحلیل نشان داد که استفاده از Brainpool منجر به ظهور طبقه جدیدی از نشت می شود در کانالهای شخص ثالث در الگوریتم تطبیق اتصال Dragonfly که در WPA3 استفاده می شود ، که از محافظت در برابر حدس رمز عبور در حالت آفلاین محافظت می کند.

مسئله شناسایی شده نشان می دهد که پیاده سازی Dragonfly و WPA3 را ایجاد کنید، حذف شده از نشت داده ها از طریق کانال های شخص ثالث ، این یک کار بسیار دشوار است این نیز بدون انجام بحث عمومی در مورد روش های پیشنهادی و حسابرسی جامعه ، ناسازگاری مدل توسعه استاندارد درهای بسته را نشان می دهد.

هنگامی که از ECC Brainpool هنگام رمزگذاری رمز عبور استفاده می شود ، الگوریتم Dragonfly چندین تکرار مقدماتی را با رمز عبور مربوط به محاسبه سریع یک هش کوتاه قبل از استفاده از منحنی بیضوی انجام می دهد. تا زمان یافتن یک هش کوتاه ، عملیات انجام شده مستقیماً به آدرس MAC و رمز ورود مشتری بستگی دارد.

درباره آسیب پذیری های جدید

در زمان اجرا با تعداد تکرارها و تأخیر بین عملیات در طی تکرارهای اولیه برای تعیین مشخصات رمز عبور قابل اندازه گیری و استفاده است، که می تواند به صورت آفلاین برای روشن کردن انتخاب صحیح قطعات رمز عبور در هنگام انتخاب آنها مورد استفاده قرار گیرد.

برای انجام حمله ، باید به سیستم کاربر متصل به شبکه بی سیم دسترسی داشته باشید.

علاوه بر این، محققان آسیب پذیری دوم را شناسایی کردند (CVE-2019-13456) با نشت اطلاعات در اجرای پروتکل EAP-pwd با استفاده از الگوریتم Dragonfly مرتبط است.

مشکل خاص سرور FreeRADIUS RADIUS است و بر اساس نشت اطلاعات از طریق کانال های شخص ثالث ، و همچنین اولین آسیب پذیری ، می تواند انتخاب رمز عبور را به طور قابل توجهی ساده کند.

در ترکیب با یک روش بهبود یافته برای تشخیص سر و صدا در هنگام اندازه گیری تأخیر ، برای تعیین تعداد تکرارها ، انجام 75 اندازه گیری برای یک آدرس MAC کافی است.

حملات حاصل کارآمد و ارزان هستند. به عنوان مثال ، می توان از حملات تخریب با استفاده از ابزارها و سخت افزارهای ترک خورنده WPA2 موجود بهره برد. به عنوان مثال می توان از آسیب پذیری های کانال جانبی برای انجام حمله بی رحمانه با استفاده از بزرگترین فرهنگ لغت شناخته شده با هزینه ای کمتر از 1 دلار در موارد Amazon EC2 سو ab استفاده کرد.

روش های بهبود امنیت پروتکل برای جلوگیری از مشکلات شناسایی شده قبلاً در نسخه های پیش نمایش استاندارد های Wi-Fi آینده (WPA 3.1) و EAP-pwd گنجانده شده است.

خوشبختانه ، در نتیجه تحقیقات ، هم استاندارد Wi-Fi و هم EAP-pwd با پروتکل امن تری به روز می شوند. اگرچه این به روزرسانی با پیاده سازی های فعلی WPA3 سازگار نیست ، اما از بیشتر حملات ما جلوگیری می کند.

Fuente: https://wpa3.mathyvanhoef.com


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد.

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.

bool (درست)