Nuk është bërë ende një vit nga lançimi i standartit WPA3 për sigurinë e WiFi dhe studiuesit kanë zbuluar disa vulnerabilitete serioze në protokollin e sigurisë wireless që lejon sulmuesit të marrin fjalëkalimin e një rrjeti WiFi.

WPA ( WiFi Protected Access) është një standart i dizenjuar për autentifikimin e pajisjeve wireless duke përdorur protokollin AES ( Advanced Encriptation Standart) që është vendosur për të mos lejuar hakerat që të përgjojnë të dhënat në rrjetet wireless (sulmi eavesdropping).

Protokolli WPA3 u lançua si një përpjekje për të përmirësuar protokollin WPA2, i cili për shumë kohë konsiderohej jo i sigurt , për shkak të vulnerabiliteve ndaj sulmit KRACK ( Key Reinstalation Attack)

Nëpërmjet WPA3 ka  një “marrëveshje” më shumë, e njohur si DrangonFly, qëllimi i të cilës është të shtojë mbrojtjen e WiFi ndaj sulmet të tilla si: offline dictionary attacks.

Studiuesit kanë zbuluar vulnerabilitetin në implementimin e WPA3-Personal që lejon sulmuesin të marrë fjalëkalimin  WiFi duke kryer sulme timing or cache-based side-channel.

Sulmuesit mund të lexojnë informacion, të cilin WPA3 e supozonte të siguruar dhe të kriptuar. Informacioni mund të jetë: informacion mbi kartat e kreditit, fjalëkalime, mesazhe, emaile, etj.

Vulnerabilitete të WPA3-Hakim i fjalëkalimeve të WiFi

Në një artikull shkencor i titullur DragonBlood, i publikuar ditën e djeshme, ka detaje mbi dy tipe të vulnerabiliteteve në dizenjimin e WPA3- i pari flet për sulmet downgrade dhe i dyti flet për rrjedhjet  side-channel.

Duke qënë se shumë pajisje përdorin protokollin WPA2, implementimi dhe adoptimi i protokollit WPA3 në këto pajisje nuk do të ndodhë në një ditë. Që pajisjet e vjetra të cilat nuk suportonin protokollin e ri të lidheshin me pajisjet me protokollin e ri u ofrohej një  “transitional mode of operation” i cili mund të konfigurohej për të lidhur me pajisjet ende me protokollin WPA3-SAE apo WPA2.

Studiuesit zbuluan se kjo nyje tranzicionale ishte vulnerabël ndaj sulmeve downgrade, vulnerabilitete këto që sulmuesit ,mund t’i përdornin për tu lidhur me pajisjen me protokollin WPA3 duke përdorur 4-way handshake të protokolli WPA2, e cila nuk është e sigurt.

“Ne zbuluam një sulm  downgrade kundrejt SAE (Simultaneous Authentication of Equals handshake, e njohur ndryshe si DragonFly) me anë të të cilit sulmuesi mund të ulte protokollin e sigurisë të pajisjes në versionin e tij të mëparshëm më pak të sigurt. “ thonë studiuesit

Për më të për, një sulm a man-in-the-middle nuk nevojitet për të arritur sukses në aksesimin e një pajisje për të zhvilluar sulmin downgrade. Sulmuesit munden që të jenë në dijeni të SSID të rrjetit  WPA3-SAE.

Studiuest gjithashtu detajohen në lidhje më sulmet side-channel: Cache-based dhe Timing-based, sulme të ngjashe me offline dictionary attack, që e lejojnë sulmuesin që të marrë fjalëkalimin e WiFi duke zhvilluar një sulm partitioning.

Perpos këtyre dy sulmeve të cilat janë të dokumentuara një sulm DOS mund të zhvillohet duke ngarkuar AP me një sasi të madhe “marrëveshjes” me një WPA3-enabled Accrss Point, duke tejkaluar mekanizmin anti-clogging të SAE, që supozohet të dedektojë dhe të ndalë sulmet DOS.

Disa nga këto vulnerabilitete janë të pranishme dhe në pajisje të cilat përdorin protokollin EAP-pwd (Extensible Authentication Protocol-Password), protokoll ky i cili bazohet ne netodën e autentifikimit të DragonFly.

Si një POC (prove-of-content), studiuest pritet të lançojnë 3 tools ne GitHub për të testuar vulnerabilitete e përmendura më lart.

  • Dragondrain: një tool i cili mund të testojë vulnerabilitetin e WPA3’s Dragonfly handshake ndaj sulmeve DOS.
  • Dragontime: një tool eksperimentale e cila performon sulmin e kohës ndaj Dragonfly handshake.
  • Dragonforce: një tool eksperimentale e cila mund të marrë informacion nga sulmet timing dhe partitioing.
  • Dragonslayer: nje tool i cili implementon sulme ndaj EAP-pwd.

Aleanca WiFi po punon mbi patches për vulnerabilitetet e gjetura.

Pas raportimit të vulnerabiliteteve të gjetura organzata ojf që merret me çertifikimin e standarteve WiFi, që ka pranuar këto vulnerabilitete po punon për patches.

Artikullin shkencor të studiuesve, të publikuar ditën e djeshme, datë 10 Prill 2019 mund ta gjeni këtu!

PËRGJIGJU

Ju lutem shkruani komentin tuaj
Ju lutem vendosni emrin tuaj këtu