-->

الاثنين، 15 أبريل 2019

كل ما تود معرفته عن DragonBlood لاختراق كلمة مرور WPA3 لشبكة Wi-Fi

WPA أو Wifi Protected Access هو بروتوكول قياسي مصمم لمصادقة الأجهزة اللاسلكية باستخدام معيار التشفير المتقدم (AES) وتقييد المتسللين من التنصت على شبكة الاتصال اللاسلكية. على الرغم من أن WPA2 آمن من بروتوكولات الأمان السابقة ، إلا أنه عرضة لبعض الهجمات السيبرانية الكبرى مثل KRACK (Key Reinstallation Attack) .


في يونيو 2018 ، أصدرت Wi-Fi Alliance إصدار WPA3 ، وهو خليفة لـ WPA2 مع أهداف لزيادة قوة التشفير ، وتوفير مصادقة قوية ، وميزات تشفير ، واتصال أفضل وآمن لأجهزة IoT wifi ، إلخ.

من ناحية ، نحن نقترب  نحو الذكرى السنوية الأولى لبروتوكول WPA3 ، بينما من ناحية أخرى ، كشف بعض الباحثين في مجال الأمن النقاب عن مواطن الضعف الشديدة في بروتوكول الحماية اللاسلكية WPA3 . هذه العيوب خطيرة جدًا لدرجة أنها قد تسمح للمهاجمين باسترداد كلمة مرور شبكة Wi-Fi.

اكتشف باحثو الأمن Mathy Vanhoef و Eyal Ronen نقاط ضعف في التنفيذ المبكر لـ WPA3-Personal. تسمح هذه الثغرات الأمنية لأحد المتطفلين باستعادة كلمات مرور WiFi من خلال استغلال توقيت أو تسريبات قناة جانبية قائمة على ذاكرة التخزين المؤقت .

وفقا للباحثين ، "بشكل ملموس ، يمكن للمهاجمين بعد ذلك قراءة المعلومات التي افترض أن WPA3 قام بتشفيرها بأمان. يمكن إساءة استخدام هذا لسرقة المعلومات المرسلة الحساسة مثل أرقام بطاقات الائتمان وكلمات المرور ورسائل الدردشة ورسائل البريد الإلكتروني وما إلى ذلك. "

 العيوب الأمنية الرئيسية في WPA3

على الرغم من أن أحدث معايير WiFi Security WPA3 تعتمد على Dragonfly ، أي أن المصادقة الأكثر أمانًا تهدف إلى منع هجمات القاموس دون اتصال بالإنترنت ، لا يمكن تجاهل المخاطر الأخرى. في ورقة بحثية بعنوان DragonBlood ، نُشرت ، أوضح باحثو الأمن نوعين من العيوب في WPA3 - يؤدي أولاً إلى هجمات خفض التصنيف والثانية إلى تسرب القنوات الجانبية .


عمر WPA2  ما يقرب من 15 عاما واعتماد WPA3 في نطاق واسع هو بالتأكيد غير ممكن بين عشية وضحاها. لا يتوفر أيضًا خيار WiFi Alliance بدلاً من دعم الأجهزة القديمة. توفر الأجهزة التي تدعم WPA3 "الوضع الانتقالي للتشغيل" وتسمح للأجهزة بقبول الاتصالات باستخدام كل من WPA3-SAE و WPA2. هذا الوضع الانتقالي عرضة لهجمات خفض التصنيف ، والتي قد يسيء المهاجمون لإعداد نقطة وصول وهمية تدعم فقط WPA2 ، وبالتالي تجبر الأجهزة المدعومة من WPA3 على الاتصال باستخدام المصادقة غير المؤمنة في اتجاه WPA2.

وقال الباحثون: "لقد اكتشفنا أيضًا هجومًا مخفضًا على المصادقة المتزامنة (SAE) ، والمعروفة باسم Dragonfly] نفسها ، حيث يمكننا إجبار الجهاز على استخدام منحنى إهليلجي أضعف مما يستخدم عادة".

عند الحديث عن الهجومين الأخريين على القناة الجانبية - الهجمات المعتمدة على ذاكرة التخزين المؤقت (CVE-2019-9494) والهجمات المعتمدة على التوقيت (CVE-2019-9494) ، تم العثور على طريقة تشفير كلمة المرور الخاصة بـ Dragonfly بحد ذاتها. قد يسمح للمهاجمين بتنفيذ هجوم تقسيم كلمة المرور ، والذي يشبه هجوم القاموس في وضع عدم الاتصال. كل هذه الهجمات تأمل فقط في الوصول إلى كلمة مرور WiFi بأي ثمن.

"بالنسبة لهجوم تقسيم كلمة المرور الخاصة بنا ، نحتاج إلى تسجيل عدة مصادقات باستخدام عناوين MAC مختلفة. يمكننا الحصول على مصادقة باستخدام عناوين MAC مختلفة عن طريق استهداف عملاء متعددين في نفس الشبكة (على سبيل المثال إقناع عدة مستخدمين بتنزيل نفس التطبيق الضار). وأضاف الباحثون أنه إذا كنا قادرين فقط على مهاجمة عميل واحد ، فيمكننا إعداد نقاط وصول بنفس SSID ولكن باستخدام عنوان MAC مخادع.

بصرف النظر عن الهجمات المذكورة أعلاه ، أوضح الثنائي مخاطر الهجمات الأخرى مثل الحرمان من الخدمة. سيقوم الباحثون أيضًا بإصدار أربع أدوات منفصلة على Github كإثبات للمفهوم الذي يمكن للمستخدمين استخدامه لاختبار نقاط الضعف المذكورة:

  • Dragontime: أداة لتنفيذ هجمات التوقيت ضد مصادقة Dragonfly . 
  • Dragondrain: أداة لاختبار ما إذا كانت نقطة الوصول عرضة لهجمات Dos ضد مصادقة  Dragonfly WPA3. 
  • Dragonforce: أداة للحماية من هجمات التوقيت وتنفيذ هجوم تقسيم كلمة المرور. 
  • Dragonslayer: أداة تنفذ هجمات ضد EAP-pwd.



يعمل WiFi Alliance مع  الشركات المطورة لاجهزة التوجيه لتصحيح المشكلات التي تم الإبلاغ عنها. إذا كنت بحاجة إلى مزيد من المعلومات حول DragonBlood أو ترغب في قراءة ورقة البحث ، فقم بزيارة الموقع الرسمي 

"لا تتطلب تحديثات البرامج أي تغييرات تؤثر على قابلية التشغيل البيني بين أجهزة Wi-Fi. يمكن للمستخدمين الرجوع إلى مواقع بائعي أجهزتهم للحصول على مزيد من المعلومات ، " هذا ما قاله تحالف WiFi في بيانه الصحفي .

ليست هناك تعليقات:

إرسال تعليق