تكبير / انطباع الفنان عن المتسللين اللاسلكية في computer.TimeStopper / صور غيتي
صدر بروتوكول الوصول المحمي بالدقة اللاسلكية من الجيل التالي 15 قبل أشهر تم الترحيب بها من قبل المهندسين المعماريين الرئيسيين باعتبارها مقاومة لمعظم أنواع هجمات سرقة كلمة المرور التي هددت سابقاتها. يوم الأربعاء ، كشف الباحثون عن العديد من العيوب الخطيرة في التصميم WPA3 التي حطمت تلك الأسطورة وأثارت أسئلة جديدة مثيرة للقلق حول مستقبل الأمن اللاسلكي ، وخاصة بين التكلفة المنخفضة أجهزة إنترنت الأشياء.
Contents
قراءة متعمقة
كيف تصدع جيراني واي فاي كلمة المرور دون كسر تعرق بينما تحسنا كبيرا في وقت سابق وضعيفة سيئة السمعة الخصوصية المكافئة السلكية وبروتوكولات WPA ، WPA2 الحالية الإصدار (قيد الاستخدام منذ منتصف 2000s) عانى من تشل عيب في التصميم معروف منذ أكثر من عقد: مصافحة رباعية الاتجاهات – عملية تشفير تستخدمها WPA2 للتحقق أجهزة الكمبيوتر والهواتف والأجهزة اللوحية إلى نقطة وصول ونائب بالعكس — يحتوي على تجزئة لكلمة مرور الشبكة. أي شخص داخل النطاق يمكن لجهاز متصل بالشبكة تسجيل هذا المصافحة. كلمات المرور القصيرة أو تلك غير العشوائية هي كلمات تافهة صدع في بضع ثوان.
أحد أكثر التغييرات التي تمت ترقيتها في WPA3 هو استخدام “اليعسوب” مصافحة تم إصلاحها بالكامل أن المهندسين المعماريين قال ذات مرة كان مقاومة لأنواع كلمة السر هجمات التخمين التي هددت مستخدمي WPA2. معروف بلغة Wi-Fi باسم المتزامن مصادقة المصافحة يساوي ، أو فقط SAE لفترة قصيرة ، اليعسوب يزيد من المصافحة رباعية الاتجاه باستخدام Masterwise Master المفتاح الذي يحتوي على إنتروب أكثر بكثير من كلمات مرور الشبكة. SAE أيضا يوفر ميزة تعرف باسم السرية الأمامية التي تحمي الماضي جلسات ضد التسويات كلمة المرور في المستقبل.
نفس المدرب القديم
ورقة بحثية بعنوان Dragonblood: A الأمان Analysis of كشف SAE Handshaked الكشف عن WPA3 في العديد من نقاط الضعف في WPA3 أن يفتح المستخدمين لكثير من الهجمات نفسها التي هددت WPA2 المستخدمين. وحذر الباحثون من أن بعض العيوب من المرجح أن تستمر لسنوات ، وخاصة في الأجهزة منخفضة التكلفة. هم ايضا انتقد مواصفات WPA3 ككل وعملية ذلك أدت إلى إضفاء الطابع الرسمي عليها من قبل مجموعة صناعة Wi-Fi Alliance.
قراءة متعمقة
تاريخ موجز لبروتوكولات أمان شبكة Wi-Fi من “أوه ، هذا سيئة “ل WPA3
“في ضوء هجماتنا المقدمة ، نعتقد أن WPA3 يفعل لا تفي بمعايير بروتوكول الأمان الحديث ، “المؤلفون ماثي فانهوف من جامعة نيويورك ، أبو ظبي ، وإيال رونين من كتب جامعة تل أبيب وكو لوفين. “علاوة على ذلك ، نحن نعتقد ذلك يمكن تجنب هجماتنا إذا تم إنشاء Wi-Fi Alliance شهادة WPA3 بطريقة أكثر انفتاحًا. ”
كان التحالف قد استجاب للتوصية المقدمة في وقت مبكر من عملية الابتعاد عن ما يسمى التجزئة إلى المجموعة والتجزئة إلى المنحنى تشفير كلمة المرور ، أكثر من دراجونبلود إثبات صحة المفهوم مآثر لن تعمل ، ذهب الباحثون إلى القول. الآن أن اليعسوب قد انتهى ، والخيار الوحيد هو التخفيف من الضرر باستخدام التدابير المضادة التي في أحسن الأحوال ستكون “غير تافهة” ل تنفيذ وقد يكون من المستحيل على الموارد مقيدة الأجهزة.
وحذر الباحثون في بلوق وظيفة أن يستغلهم أيضا العمل ضد الشبكات باستخدام بروتوكول المصادقة القابل للإلحاق. يمكن للمهاجمين استغلال نقاط الضعف لاستعادة كلمات مرور المستخدم عند استخدام خيار EAP-pwd. وقال الباحثون هم أيضا اكتشاف أخطاء خطيرة “تسمح للخصم بانتحال شخصية أي شخص المستخدم ، وبالتالي الوصول إلى شبكة Wi-Fi ، دون معرفة كلمة مرور المستخدم. على الرغم من أننا نعتقد أن EAP-pwd يستخدم بطريقة عادلة في حالات نادرة ، لا يزال هذا يمثل مخاطر كبيرة للعديد من المستخدمين و يوضح مخاطر تنفيذ اليعسوب بشكل غير صحيح. ” شبكات المؤسسات التي لا تستخدم EAP-pwdar ليست عرضة للخطر لأي من الهجمات الموضحة في الورقة.
خفضه
أسهل هجوم لتنفيذ يستغل وضع الانتقال الذي يسمح للأجهزة التي تدعم WPA3 أن تكون متوافقة مع الأجهزة لا يدعم البروتوكول الجديد. هناك طريقتان لأداء هذا الاختراق خفض. الأول هو أداء رجل في الوسط الهجوم الذي يعدل منارات لاسلكية بطريقة تجعل يمثل جهاز التوجيه الذي يدعم WPA3 نفسه على أنه قادر على الاستخدام فقط WPA2. بينما سيكتشف جهاز عميل WPA3 في النهاية المخادعة منارات وإحباط المصافحة ، هذه الآلية الأمنية ليست كذلك تعثرت حتى بعد أن استولت المهاجم على رباعية مصافحة.
هناك تباين في هذا الهجوم الذي تم تقليله – يمكن استخدامه إذا كان اسم SSID لـ شبكة WPA3 المستهدفة معروفة بالتنازل عن العبث بالرجل ، وبدلاً من ذلك ، قم بإنشاء شبكة WPA2 فقط بنفس الاسم طالما العملاء في الوضع الانتقالي ، سوف يتصلون بنقطة الوصول WPA2 فقط. بمجرد ذلك يحدث ، والمهاجمين لديهم مصافحة رباعية.
اختبر الباحثون حفنة من الأجهزة ووجدوا هذا الأخير هجوم تقليله يعمل ضد Samsung Galaxy S10 و Linux عميل iwd Wi-Fi. يتوقع الباحثون إجراء بحث أكثر دقة سوف يحضر عدد أكبر بكثير من الأجهزة الضعيفة. في عبر البريد الإلكتروني ، قال فانهوف إن هجمات خفض التصنيف كانت “تافهة للغاية” وأضاف:
الرجوع إلى إصدار سابق لهجوم القاموس يسيء إلى كيفية انتقال WPA3 يتم تعريف الوضع ، مما يعني أنه عيب في التصميم. في الممارسة العملية نحن حقا وجدت أن معظم الأجهزة عرضة لهذا الهجوم ، وهذا يعني لا يزال من الممكن تنفيذ هجمات القاموس عند استخدام WPA3 وضع الانتقال. منذ السنوات القليلة الأولى سيكون معظم الشبكات للعمل في وضع الانتقال WPA3 لدعم كل من WPA2 و WPA3 في وقت واحد ، وهذا يقلل بشكل كبير من ميزة WPA3.
وهناك نوع آخر من الهجوم الذي يعمل على تقليل مستوى الهجوم عن طريق التشويش و تزوير الرسائل في مصافحة اليعسوب بطريقة تشير نقطة الوصول لا تدعم منحنيات الاهليلجيه قوي مشفر. يمكن للاختراق فرض نقطة الوصول إلى استخدم منحنى مختلف ، من المفترض أنه أضعف.
تسرب قناة جانبية
فئة أخرى من الهجمات الموصوفة في الورقة تستغل تسرب قناة جانبية تكشف عن معلومات حول كلمة المرور الحالية مستخدم. يستخدم هجوم القناة الجانبية المستند إلى ذاكرة التخزين المؤقت رمزًا غير منقطع مثل تطبيق الهاتف الضار أو جافا سكريبت التي تعمل داخل متصفح لتحديد أي فرع آخر في اليعسوب تم أخذ الخوارزمية أثناء تكرار إنشاء كلمة المرور.
هجوم قناة جانبية منفصلة تستند إلى توقيت يقيس المبلغ الوقت بعض عمليات ترميز كلمة المرور تأخذ خلال مصافحة اليعسوب. هذه المعلومات تساعد المهاجم تحديد كم عدد التكرارات التي استغرقتها خوارزمية ترميز كلمة المرور.
يمكن الحصول على تلك المعلومات من أي قناة جانبية الهجوم تمكين المهاجمين لتنفيذ هجوم تقسيم كلمة المرور ، والتي يشبه هجوم تكسير كلمة المرور. الهجمات هي غير مكلفة وتتطلب القليل من الجهد. فرض الغاشمة المجموعة بأكملها جميع كلمات المرور ذات الأحرف الصغيرة الممكنة المكونة من ثمانية أحرف ، على سبيل المثال ، مطلوب أقل من 40 مصافحة وحوالي 125 دولار من الأمازون موارد الحوسبة EC2.
فئة واحدة أخيرة من الضعف التي اكتشفها الباحثون يترك شبكات WPA3 مفتوحة لهجمات رفض الخدمة التي يمكنها ذلك منع الأجهزة من الاتصال.
تصحيح العتاد الخاص بك ، واستخدام كلمات مرور قوية
في بيان ، كتب المسؤولون في تحالف Wi-Fi:
حددت الأبحاث المنشورة مؤخرا نقاط الضعف في عدد محدود من التطبيقات في وقت مبكر من WPA3 الشخصية ، حيث تسمح هذه الأجهزة بجمع معلومات القناة الجانبية على الجهاز الذي يقوم بتشغيل برنامج المهاجم ، لا تنفذ بشكل صحيح عمليات تشفير معينة ، أو استخدام تشفير غير مناسب عناصر. WPA3-Personal في المراحل الأولى من النشر ، و عدد قليل من الشركات المصنعة للأجهزة التي تتأثر لديها بدأ بالفعل نشر تصحيحات لحل المشاكل. هؤلاء يمكن تخفيف جميع المشكلات من خلال تحديثات البرامج دون أي التأثير على قدرة الأجهزة على العمل بشكل جيد معًا. لا يوجد دليل على أن نقاط الضعف هذه قد تم استغلالها.
يجب على الناس التأكد من أن أي أجهزة WPA3 قد يستخدمونها تشغيل أحدث البرامج الثابتة. يجب عليهم أيضا التأكد من أنهم يستخدمون كلمات مرور فريدة تم إنشاؤها عشوائياً لا تقل عن 13 كلمة مرور الحروف طويلة. مديرو كلمة السر أو استخدام كلمات النرد هما طرق مفيدة لضمان تلبية متطلبات كلمة المرور. Securityوقد أوصى الخبراء منذ فترة طويلة كل هذه الممارسات. هم فقط تصبح أكثر أهمية الآن.
الأمل والقلق
قراءة متعمقة
خلل خطير في بروتوكول WPA2 يتيح للمهاجمين اعتراض كلمات المرور وأكثر من ذلك بكثير فانهوف هو الباحث وراء KRACK إثبات مفهوم استغلال التي مكنت للمهاجمين في الداخل نطاق الراديو لأجهزة WPA2 لاستعادة كلمات المرور وغيرها البيانات الحساسة التي تحملها الإشارات اللاسلكية. بحلول الوقت له أصبحت الأبحاث عامة في أكتوبر 2017 ، معظم صانعي الأجهزة الكبيرة بالفعل بقع في المكان ، وهو الإجراء الذي انخفض إلى حد كبير الدافع من المتسللين لإعادة الهجوم.
“نأمل أن نحقق نفس الشيء من خلال عملنا ضد WPA3” كتب فانهوف في بريد إلكتروني. “من خلال البحث عن WPA3 قبل ذلك على نطاق واسع ، ونحن زيادة كبيرة في فرصة أن معظم الأجهزة سوف تنفيذ الإجراءات المضادة لدينا. ”
في نفس البريد الإلكتروني ، أعرب الباحث أيضًا عن بعض التشاؤم حول فرص التحديثات التخفيف تماما نقاط الضعف هذا الوقت ، وخاصة في الأجهزة منخفضة التكلفة التي لا تملك موارد الحوسبة لتنفيذ الإصلاحات الموصى بها.
“التنفيذ الصحيح لدينا متوافق مع الوراء وكتب أن “الإجراءات المضادة للقناة الجانبية ليست تافهة”. “هذا هو مقلقة ، لأن البروتوكولات الأمنية مصممة عادة ل تقليل فرصة نقاط الضعف في التنفيذ “.