آسیب پذیری و تهدیدات سایبری

شناسایی آسیب‌پذیری‌های جدید Dragonblood در استاندارد WPA3

در فروردین ماه سال جاری، دو پژوهشگر امنیتی جزئیات مربوط به پنج آسیب‌پذیری را که به طور کلی با عنوان دراگون‌بلاد (Dragonblood) شناخته می‌شوند را در استاندارد امنیتی و تأیید اعتبار WPA3 فاش کردند.

روز گذشته، همان محققان امنیتی دو ایراد اضافی جدید را منتشر کردند که بر همان استاندارد تأثیر می‌گذارند.

دو پژوهشگر به نام‌های “ماتی وانئوف” و “ایل رونن” این دو باگ جدید را در توصیه‌های امنیتی که توسط انجمن وای فای برای فروشندگان تجهیزات به منظور کاهش حملات Dragonblood ایجاد شده بود، شناسایی کردند.

دقیقاً مانند آسیب‌پذیری‌های اولیه Dragonblood که در فروردین ماه شناسایی شده بودند، این دو مورد جدید هم به مهاجمان اجازه می‌دهند که اطلاعات مربوط به عملیات رمزنگاری WPA3 را فاش کرده و رمزعبور شبکه وای فای را مورد حمله بروت فورس یا جست‌و‌جوی فراگیر قرار دهند.

اولین باگ با شناسه CVE 2019 13377 قابل تشخیص است و این اشکال در صورت استفاده از منحنی‌های برین‌پوول (Brainpool)، روی دراگون‌فلای هندشیک (Dragonfly-handshake) پروتکل WPA3 تاثیر می‌گذارد.

 دراگون‌فلای (Dragonfly) یک مکانیسم تبادل کلیدی است که کاربران را در یک روتر WPA3 یا نقطه دسترسی تأیید می‌کند. در ماه فروردین، وانئوف و رونن دریافتند مبادلات کلید دراگون‌فلای که به منحنی بیضوی P 521 متکی هستند، در صورت استفاده از رمزنگاری ضعیف‌تر P 256 تخریب می‌شوند. در نتیجه، انجمن وای فای توصیه کرده که فروشندگان از منحنی‌های قوی‌تر Brainpool به عنوان بخشی از الگوریتم‌های دراگون‌فلای استفاده کنند.

اشکال نرم‌افزاری دوم با شناسه CVE 2019 13456، بر پیاده سازی EAP pwd در چارچوب FreeRADIUS (که توسط بسیاری از فروشندگان برای پشتیبانی از اتصال وای فای استفاده می‌شود) تأثیر می‌گذارد.

 EAP pwd (پروتکل تأیید اعتبار گسترده) یک سیستم تأیید هویت است که در استاندارد‌های قبلی تأیید اعتبار WPA و WPA2 WiFi پشتیبانی می‌شد، و در WPA3 نیز پشتیبانی می‌شود.

دقیقاً مانند اشکال نرم‌افزاری قبلی، این باگ هم به مهاجمان امکان بازیابی رمزهای عبور را می‌دهد.

این پژوهشگران نه تنها دو آسیب‌پذیری جدید Dragonblood را فاش کردند، بلکه انتقاداتی را نسبت به انجمن وای فای ابراز داشتند، زیرا بسته بودن فرآیند توسعه استاندارد این انجمن به جامعه منبع باز اجازه نمی‌دهد که در شناسایی و جلوگیری از آسیب‌پذیری‌های بزرگ مشارکت داشته باشند.

 

 

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
سبد خرید
  • هیچ محصولی در سبدخرید نیست.
ورود | ثبت نام
شماره موبایل یا پست الکترونیک خود را وارد کنید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
درخواست بازیابی رمز عبور
لطفاً پست الکترونیک یا موبایل خود را وارد نمایید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
ایمیل بازیابی ارسال شد!
لطفاً به صندوق الکترونیکی خود مراجعه کرده و بر روی لینک ارسال شده کلیک نمایید.
تغییر رمز عبور
یک رمز عبور برای اکانت خود تنظیم کنید
تغییر رمز با موفقیت انجام شد
0