DragonBlood ჰაკერებს WPA3 Wifi პაროლის გატეხვის საშუალებას აღარ აძლევს - IT Academy STEP Tbilisi DragonBlood ჰაკერებს WPA3 Wifi პაროლის გატეხვის საშუალებას აღარ აძლევს - IT Academy STEP Tbilisi

თბილისი, ჯანო ბაგრატიონის 6

DragonBlood ჰაკერებს WPA3 Wifi პაროლის გატეხვის საშუალებას აღარ აძლევს

WPA ან Wifi Protected Access-ი არის სტანდარტული პროტოკოლი, რომელიც შექმნილია უსადენო მოწყობილობების სინქრონიზაციისთვის Advanced Encryption Standard (AES)-ის გამოყენებით და ჰაკერების თქვენს უკაბელო ქსელში ჩანერგვის შეზღუდვისთვის. მიუხედავად იმისა, რომ WPA2 წინა უსაფრთხო პროტოკოლებთან შედარებით უსაფრთხო იყო, ის დაუცველია ზოგიერთი ძირითადი კიბერ თავდასხმებისგან, როგორიცაა KRACK (Key Reinstallation Attack).

2018 წლის ივნისში Wi-Fi Alliance-მა გამოუშვა WPA3, WPA2-ის შემდეგი ვერსია, რომელიც მიზნად ისახავდა სიმარტივის გაუმჯობესებას, კრიპტოგრაფიული ძალის გაზრდას, ძლიერი ავტორიზაციის უზრუნველყოფას, შიფრაციის ფუნქციებს, IoT wifi მოწყობილობების უკეთეს და უსაფრთხო კავშირს და ა.შ.

ერთის მხრივ ჩვენ WPA3-ის პირველი წლისთავისკენ მივდივართ, მეორეს მხრივ კი, უსაფრთხოების მკვლევარებმა უსაფრთხოების პროტოკოლ WPA3-ში გამოავლინეს მძიმე ხარვეზები. ეს ხარვეზები ისეთი სერიოზულია, რომ მათი საშუალებით ჰაკერებს შეუძლიათ -Wi-Fi ქსელის პაროლის აღდგენა.

უსაფრთხოების მკვლევარებმა Mathy Vanhoef-მა და Eyal Ronen-მა აღმოაჩინეს სუსტი მხარეები WPA3-პერსონალურის განხორციელების დასაწყისში. აღნიშნული უსაფრთხოების ხარვეზები საშუალებას აძლევს ჰაკერებს მოხსნან WiFi პაროლები ექსპლუატაციის დროით ან cache-based გვერდითი არხების გაჟონვით.

მკვლევარების თანახმად, უფრო ზუსტად რომ ვთქვათ, „თავდამსხმელებმა შეიძლება წაიკითხონ ინფორმაცია, რომელიც WPA3-ს სავარაუდოდ უსაფრთხოდ უნდა დაეშიფრა. მნიშვნელოვანი გადაცემული ინფორმაციის, მაგალითად საკრედიტო ბარათის ნომრის, პაროლის, ჩეთ შეტყობინების, ელექტრონული ფოსტის და ა.შ. მოპარვა შეიძლება სავალალო აღმოჩნდეს“.

უსაფრთხოების ძირითადი ხარვეზები WPA3-ში

მიუხედავად იმისა, რომ WiFi უსაფრთხოების უახლესი სტანდარტები WPA3 Dragonfly-ის ეყრდნობა, უფრო უსაფრთხო სპეციალური სიგნალი მიზნად ისახავს ოფლაინ ბიბლიოთეკაზე თავდასხმების თავიდან აცილებას, სხვა რისკების იგნორირება არ შეიძლება. კვლევის დოკუმენტში სათაურით DragonBlood, რომელიც დღეს გამოქვეყნდა, უსაფრთხოების მკვლევარებმა განმარტეს ორი სახის ხარვეზი WPA3-ში – პირველს მივყავართ თავდასხმების შემცირებამდე და მეორეს – გვერდითი არხების გაჟონვისკენ.

 WPA2 ჩვენს გარშემო თითქმის უკვე 15 წელია არსებობს და WPA3-ის გავრცელებული მიღება ერთ ღამეში ნამდვილად შეუძლებელია. WiFi ალიანსსაც არ აქვს რამე სხვა ოფცია, გარდა ძველი მოწყობილობების მხარდაჭერისა. WPA3-ში ჩართული მოწყობილობები გვთავაზობენ „ოპერაციის გარდამავალ რეჟიმს“ და მოწყობილობებს კავშირის მიღების საშუალებას აძლევს WPA3-SAE და WPA2-ის გამოყენებით. აღნიშნული გარდამავალი რეჟიმი თავდასხმების შემცირებისგან დაუცველია, თავდამსხმელებმა შეიძლება ბოროტად გამოიყენონ ყალბი წვდომის წერტილი, რომელსაც მხოლოდ WPA2-ის მხარდაჭერა აქვს და ამით აიძულონ WPA3 მხარდაჭერის მქონე მოწყობილობები კავშირი დაამყარონ არასაიმედო WPA2-ის 4 გზიანი სპეციალური სიგნალის გამოყენებით.

ჩვენ ასევე აღმოვაჩინეთ შემცირებული თავდასხმები SAE-ის (Simultaneous Authentication of Equals handshake, ცნობილია, როგორც Dragonfly) წინააღმდეგ, როცა შეგვიძლია მოწყობილობა ვაიძულოთ გამოიყენოს შედარებით სუსტი ელიფსური მრუდი, ვიდრე ნორმალურ სიტუაციაში გამოიყენებდა“, განაცხადეს მკვლევარებმა.

როცა ვსაუბრობთ სხვა ორი მხარის არხის თავდასხმებზე – Cach=based (CVE-2019-9494) და Timing-based (CVE-2019-9494) attacks-ზე, Dragonfly-ის პაროლის კოდირების მეთოდი აღმოჩნდა დამნაშავე. იგი საშუალებას აძლევდა თავდამსხმელებს პაროლის გაყოფის თავდასხმა, რომელიც იგივეა, რაც ოფლაინ ბიბლიოთეკებზე თავდასხმა. ყველა ამ თავდასხმის მიზანია WiFi პაროლის მიღება ნებისმიერ ფასად.

ჩვენი პაროლის გაყოფის თავდასხმისთვის გვჭირდება რამდენიმე სპეციალური სიგნალის ჩაწერა სხვადასხვა MAC მისამართებით. სპეციალური სიგნალი შეგვიძლია მივიღოთ სხვადასხვა MAC მისამართებით მრავალრიცხოვანი კლიენტების იგივე ქსელში შერჩევით (მაგალითად, მრავალრიცხოვანი მომხმარებლების დარწმუნებით, რომ ჩამოტვირთონ იგივე, ზიანის მომტანი აპლიკაცია). თუ მხოლოდ ერთი კლიენტის თავდასხმას ვახერხებთ, შეგვიძლია შექმნათ ყალბი წვდომის წერტილები იგივე SSID-ით, მაგრამ პაროდიული MAC მისამართი“, განაცხადეს მკვლევარებმა.

მკვლევარები გამოუშვებენ ინსტრუმენტებს დაუცველობის შესამოწმებლად

ზემოთ ხსენებული თავდასხმების გარდა, მათ ასევე შეგვატყობინეს სხვა თავდასხმების რისკების შესახებ, როგორიცაა Denial of Service. მკვლევარები ასევე აპირებენ ოთხი ცალკეული ინსტრუმენტის გამოშვებას Github-ზე, როგორც კონცეფციის მტკიცებულება, რომლებიც მომხმარებლებმა შეიძლება გამოიყენონ აღნიშნული დაუცველობების შესამოწმებლად:

Dragontime: ინსტრუმენტი, რომელიც ასრულებს დროში განაწილებულ თავდასხმებს Dragonfly სპეციალური სიგნალების წინააღმდეგ.

Dragondrain: ინსტრუმენტი, რომელიც ამოწმებს წვდომის წერტილი არის თუ არა დაცული Dos თავდასხმებისგან WPA3-ის Dragonfly სპეციალური სიგნალის წინააღმდეგ.

Dragonforce: ინსტრუმენტი, დროში განაწილებული თავდასხმების მოსაგერიებლად, რომელიც ასრულებს პაროლის გაყოფის თავდასხმას.

Dragonslayer: ინსტრუმენტი, რომელიც ასრულებს თავდასხმებს EAP პაროლის წინააღმდეგ.

თითქმის ყველა ჩვენი თავდასხმა არის SAE-ს პაროლის კოდირების მეთოდის წინააღმდეგ, ეს ნიშნავს, მისი hash-to-group და hash-to-curve ალგორითმის წინააღმდეგ. საინტერესოა ის ფაქტი, რომ ამ ალგორითმის მარტივი ცვლილება ხელს შეუშლიდა ჩვენი თავდასხმების უმრავლესობას“, აღნიშნეს მკვლევარებმა.

WiFi ალიანსი მუშაობს მომწოდებლებთან ინფორმაციის გამოქვეყნებაზე. თუ უფრო მეტი ინფორმაცია გჭირდებათ DragonBlood-ის შესახებ ან გსურთ კვლევის დოკუმენტის წაკითხვა, ეწვიეთ ოფიციალურ ვებსაიტს. მკვლევარებმა აგვიხსნეს თუ როგორ შეუძლია პროტოკოლში მცირე ცვლილებებს დაგვიცვას თავდასხმებისგან.

პროგრამების განახლება არ მოითხოვს ისეთ ცვლილებებს, რომლებიც გავლენას ახდენენ Wi-Fi მოწყობილობებს შორის. მომხმარებლებს შეუძლიათ მიმართონ თავიანთი მოწყობილობების მომწოდებლების ვებსაიტებს მეტი ინფორმაციისთვის,“ განაცხადა WiFi ალიანსმა საკუთარ პრეს რელიზში.


ახალი ამბები