Skip to content

Các nhà nghiên cứu khám phá những cách mới để hack mật khẩu WiFi được bảo vệ WPA3

Cùng một nhóm các nhà nghiên cứu an ninh mạng đã phát hiện ra một số lỗ hổng nghiêm trọng, được gọi chung là Dragonblood , trong tiêu chuẩn bảo mật WiFi WPA3 mới được tung ra vài tháng trước, giờ đây đã phát hiện thêm hai lỗ hổng có thể cho phép kẻ tấn công hack mật khẩu WiFi .

WPA, hoặc WiFi Protected Access, là một tiêu chuẩn bảo mật WiFi, được thiết kế để xác thực các thiết bị không dây bằng giao thức AES (Advanced Encoding Standard) và nhằm mục đích ngăn chặn tin tặc nghe trộm dữ liệu không dây của bạn.Các WiFi Protected Access III Giao thức (WPA3) đã được đưa ra một năm trước trong nỗ lực giải quyết các thiếu sót kỹ thuật của giao thức WPA2 từ mặt đất, từ lâu đã được coi là không an toàn và dễ bị tấn công KRACK nghiêm trọng hơn .WPA3 dựa trên một cái bắt tay an toàn hơn, được gọi là SAE (Xác thực đồng thời), còn được gọi là Dragonfly, nhằm bảo vệ các mạng WiFi chống lại các cuộc tấn công từ điển ngoại tuyến.

 

Tuy nhiên, trong chưa đầy một năm, các nhà nghiên cứu bảo mật Mathy Vanhoef và Eyal Ronen đã tìm thấy một số điểm yếu (Dragonblood) khi triển khai WPA3 sớm, cho phép kẻ tấn công khôi phục mật khẩu WiFi bằng cách lạm dụng thời gian hoặc rò rỉ kênh bên dựa trên bộ đệm.

Ngay sau khi tiết lộ đó, Liên minh WiFi, tổ chức phi lợi nhuận giám sát việc áp dụng tiêu chuẩn WiFi, đã phát hành các bản vá để giải quyết các vấn đề và tạo các khuyến nghị bảo mật để giảm thiểu các cuộc tấn công Dragonblood ban đầu.

Nhưng hóa ra những khuyến nghị bảo mật đó, được tạo ra một cách riêng tư mà không hợp tác với các nhà nghiên cứu, là không đủ để bảo vệ người dùng chống lại các cuộc tấn công Dragonblood. Thay vào đó, nó mở ra hai cuộc tấn công kênh bên mới, một lần nữa cho phép kẻ tấn công đánh cắp mật khẩu WiFi của bạn ngay cả khi bạn đang sử dụng phiên bản giao thức WiFi mới nhất.

Tấn công kênh bên mới chống lại WPA3  sử dụng Brainpool

Lỗ hổng đầu tiên, được xác định là CVE-2019-13377, là một cuộc tấn công kênh bên dựa trên thời gian chống lại cái bắt tay Dragonfly của WPA3 khi sử dụng các đường cong Brainpool, mà Liên minh WiFi khuyến nghị các nhà cung cấp sử dụng làm một trong những khuyến nghị bảo mật để thêm một lớp bảo mật khác .

“Tuy nhiên, chúng tôi thấy rằng việc sử dụng các đường cong Brainpool giới thiệu lớp rò rỉ kênh bên thứ hai trong cái bắt tay Dragonfly của WPA3,” bộ đôi nói trong một lời khuyên cập nhật . “Nói cách khác, ngay cả khi lời khuyên của Liên minh WiFi được tuân theo, việc triển khai vẫn có nguy cơ bị tấn công.”

“Rò rỉ kênh bên mới nằm trong thuật toán mã hóa mật khẩu của Dragonfly,” các nhà nghiên cứu cho biết, “Chúng tôi đã xác nhận rò rỉ Brainpool mới trong thực tế so với phiên bản Hostapd mới nhất và có thể xử lý mật khẩu bằng cách sử dụng thông tin bị rò rỉ . “

Tấn công kênh bên chống lại triển khai EAP-PWD của FreeRADIUS

Lỗ hổng thứ hai, được xác định là CVE-2019-13456, là một lỗi rò rỉ thông tin cư trú trong việc triển khai EAP-pwd (Giao thức xác thực mở rộng mật khẩu) trong FreeRADIUS, một trong những máy chủ RADIUS nguồn mở được sử dụng rộng rãi nhất mà các công ty sử dụng như một cơ sở dữ liệu trung tâm để xác thực người dùng từ xa.

Mathy Vanhoef, một trong hai nhà nghiên cứu đã phát hiện ra lỗ hổng Dragonblood, kẻ tấn công có thể bắt đầu một số bắt tay EAP-pwd để rò rỉ thông tin, sau đó có thể được sử dụng để khôi phục mật khẩu WiFi của người dùng bằng cách thực hiện từ điển và vũ phu các cuộc tấn công.

“Giao thức EAP-pwd sử dụng nội bộ bắt tay Dragonfly và giao thức này được sử dụng trong một số mạng doanh nghiệp nơi người dùng xác thực bằng tên người dùng và mật khẩu”, Vanhoef nói

“Đáng lo ngại hơn, chúng tôi thấy rằng phần mềm WiFi của chip Cypress chỉ thực hiện tối thiểu 8 lần lặp để tránh rò rỉ kênh bên. Mặc dù điều này làm cho các cuộc tấn công khó khăn hơn, nhưng nó không ngăn được chúng.” bộ đôi nói.

Theo các nhà nghiên cứu, việc thực hiện thuật toán Dragonfly và WPA3 mà không bị rò rỉ kênh bên là khó khăn đáng kinh ngạc, và các biện pháp đối phó tương thích ngược với các cuộc tấn công này là quá tốn kém cho các thiết bị nhẹ.

Các nhà nghiên cứu đã chia sẻ những phát hiện mới của họ với Liên minh WiFi và đã tweet rằng “Tiêu chuẩn WiFi hiện đang được cập nhật với các biện pháp phòng vệ thích hợp, có thể dẫn đến WPA 3.1”, nhưng thật không may, các biện pháp phòng vệ mới sẽ không tương thích với phiên bản ban đầu của WPA3.

Mathy Vanhoef cũng cho rằng thật không may khi WiFi Alliance tạo ra các nguyên tắc bảo mật của họ ở chế độ riêng tư. “Nếu họ đã thực hiện việc này một cách công khai, những vấn đề mới này có thể tránh được. Ngay cả chứng nhận WPA3 ban đầu cũng được thực hiện một cách riêng tư.

Để lại một bình luận

Copyright by dongthoigian.net All Rights Reserved. Powered by 2020