ព័ត៌មាន

កំហុសឆ្គងសុវត្ថិភាពនៅលើ WPA3 Protocol អនុញ្ញាតអោយហេគឃ័រវាយប្រហារទៅលើលេខសម្ងាត់ Wi-Fi

វាជិតមួយឆ្នាំហើយចាប់តាំងពីការដាក់ឱ្យដំណើរការនូវប្រព័ន្ធស្តង់ដាសុវត្ថិភាព Wi-Fi WPA៣ និងអ្នកស្រាវជ្រាវបង្ហាញពីភាពងាយរងគ្រោះធ្ងន់ធ្ងរមួយចំនួននៅក្នុងពិធីការសុវត្ថិភាពឥតខ្សែដែលអាចឱ្យអ្នកវាយប្រហារងើបឡើងវិញនូវពាក្យសម្ងាត់នៃបណ្តាញ Wi-Fi ។WPA ឬ Wi-Fi Protected Access គឺជាស្តង់ដារមួយដែលត្រូវរចនាឡើងដើម្បីផ្ទៀងផ្ទាត់ឧបករណ៍ឥតខ្សែដោយប្រើប្រូតូកូលស្តង់ដារការអ៊ិនគ្រីបកម្រិតខ្ពស់ (AES) និងមានបំណងទប់ស្កាត់ពួក Hacker ពីការលួចស្ដាប់ទិន្នន័យឥតខ្សែរបស់អ្នក។

ពិធីការ Wi-Fi Protected III (WPA៣) ត្រូវដាក់ដំណើរការដើម្បីដោះស្រាយបញ្ហាខ្វះបច្ចេកទេសនៃពិធីការ WPA២ ពីក្នុងដីដែលត្រូវគេចាត់ទុកថាមិនមានសុវត្ថិភាពនិងត្រូវរកឃើញថាមានភាពងាយរងគ្រោះចំពោះ KRACK (Key Reinstallation Attack)។ទោះបីជា WPA៣ ពឹងផ្អែកលើការចាប់បញ្ជូលគ្នាដែលមានសុវត្ថិភាពជាងមុនដែលត្រូវគេស្គាល់ថាជា Dragonfly ដែលមានគោលបំណងការពារបណ្តាញ Wi-Fi ប្រឆាំងនឹងការវាយប្រហារ offline dictionary អ្នកស្រាវជ្រាវសន្តិសុខ Mathy Vanhoef និង Eyal Ronen រកឃើញភាពទន់ខ្សោយនៅក្នុងការអនុវត្តដំបូងនៃ WPA៣ ផ្ទាល់ខ្លួន ដោយអនុញ្ញាតឱ្យអ្នកវាយប្រហាររកមកវិញនូវពាក្យសម្ងាត់ Wi-Fi ដោយការរំលោភបំពានពេលវេលាឬការលេចធ្លាយឆានែល។

អ្នកស្រាវជ្រាវនិយាយថា “ជាក់ស្តែង អ្នកវាយប្រហារអាចអានព័ត៌មានដែល WPA៣ ត្រូវគេសន្មត់ថាមានសុវត្ថិភាពក្នុងការអ៊ិនគ្រីប។ វាអាចត្រូវគេរំលោភបំពានដើម្បីលួចព័ត៌មានបញ្ជូនទិន្នន័យដូចជាលេខកាតឥណទាន ពាក្យសម្ងាត់ សារជជែកកំសាន្ត សារអេឡិចត្រូនិច ជាដើម។”

ភាពងាយរងគ្រោះនៅក្នុង WPA – ការលួចពាក្យសម្ងាត់ WiFi

នៅក្នុងឯកសារស្រាវជ្រាវដែលមានឈ្មោះថា DragonBlood ដែលចុះផ្សាយនៅថ្ងៃនេះ ក្រុមអ្នកស្រាវជ្រាវរាយការណ៍អំពីគុណវិបត្តិនៃការរចនាពីរប្រភេទក្នុង WPA៣ ដែលដែលទីមួយគឺធ្វើឱ្យធ្លាក់ចុះការវាយប្រហារ និងទីពីរការលេចធ្លាយឆាណែល។

ចាប់តាំងពីពិធីការ WPA២ ដែលមានអាយុ ១៥ឆ្នាំត្រូវប្រើប្រាស់យ៉ាងទូលំទូលាយដោយឧបករណ៍រាប់ពាន់លាន​ ការអនុម័តជាទូទៅនៃ WPA៣ នឹងមិនកើតឡើងនៅពេលយប់នោះទេ។ ដើម្បីគាំទ្រឧបករណ៍ចាស់ ឧបករណ៍វិញ្ញាបនបត្រ WPA៣ ផ្តល់ជូននូវ “របៀបដំណើរការអន្តរកាល” ដែលអាចត្រូវកំណត់រចនាសម្ព័ន្ធដើម្បីទទួលយកការតភ្ជាប់ដោយប្រើ WPA៣-SAE និង WPA២ ។

ក្រុមអ្នកស្រាវជ្រាវរកឃើញថារបៀបអន្តរកាលងាយគ្រោះដោយធ្វើឱ្យធ្លាក់ចុះការវាយប្រហារដែលអ្នកវាយប្រហារអាចរំលោភបំពានដើម្បីបង្កើត AP បញ្ឆោតដែលគាំទ្រតែ WPA២ ប៉ុណ្ណោះដែលបង្ខំឱ្យឧបករណ៍ដែលគាំទ្រដោយ WPA៣ ភ្ជាប់ដោយប្រើការចាប់បញ្ជូលគ្នា ៤វិធីដែលមិនមានសុវត្ថិភាពរបស់ WPA២ ។

ក្រុមអ្នកស្រាវជ្រាវនិយាយថា “យើងក៏រកឃើញការវាយប្រហារធ្លាក់ចុះប្រឆាំងនឹង SAE ខ្លួនឯង [ការចាប់បញ្ជូលគ្នា Simultaneous Authentication of Equals ដែលត្រូវគេស្គាល់ជាទូទៅថា Dragonfly] ដែលយើងអាចបង្ខំឧបករណ៍ឱ្យប្រើខ្សែកោងអេលីបដែលខ្សោយជាងធម្មតា” ។

លើសពីនេះទៅទៀត តំណែងបុរសនៅក្នុងចំកណ្ដាលមិនត្រូវការដើម្បីអនុវត្តការវាយប្រហារធ្លាក់ចុះ។ ផ្ទុយទៅវិញ អ្នកវាយប្រហារគ្រាន់តែត្រូវការស្គាល់ SSID នៃបណ្តាញ WPA៣-SAE ប៉ុណ្ណោះ។

ក្រុមអ្នកស្រាវជ្រាវក៏បញ្ជាក់ផងដែរពីការវាយប្រហារឆាណែលសងខាង – Cache-based (CVE-២០១៩-៩៤៩៤) និងការវាយប្រហារ Timing-based  (CVE-២០១៩-៩៤៩៤) ប្រឆាំងនឹងវិធីសាស្ត្របម្លែងកូដពាក្យសម្ងាត់របស់ Dragonfly ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការវាយប្រហារផ្នែកលេខសម្ងាត់ស្រដៀងនឹងការវាយប្រហារ offline dictionary ដើម្បីទទួលពាក្យសម្ងាត់ Wi-Fi។

“ចំពោះការវាយប្រហារដោយការបែងចែកពាក្យសម្ងាត់របស់យើង យើងត្រូវកត់ត្រាការចាប់បញ្ជូលខុសគ្នាជាច្រើនជាមួយអាសយដ្ឋាន MAC ខុសៗគ្នា។ យើងអាចទទួលការចាប់បញ្ជូលគ្នាជាមួយអាសយដ្ឋាន MAC ខុសៗគ្នាដោយកំណត់អតិថិជនច្រើននៅក្នុងបណ្តាញតែមួយ (ឧទាហរណ៍ បញ្ចុះបញ្ចូលអ្នកប្រើច្រើនដើម្បីទាញយកកម្មវិធីព្យាបាទដូចគ្នា)។ បើមានតែម្នាក់អាចវាយប្រហារម៉ាស៊ីនភ្ញៀវមួយ យើងអាចបង្កើត APs បញ្ឆោតទាំងឡាយដែលមាន SSID ដូចគ្នា ប៉ុន្តែអាស័យដ្ឋាន MAC ក្លែងក្លាយ។ “

ក្រៅពីនេះ ក្រុមនេះក៏ចងក្រងឯកសារនៃការវាយប្រហារ Denial of Service ដែលអាចត្រូវដាក់ឱ្យដំណើរការដោយការផ្ទុកលើសកំណត់ពី “AP ដោយចាប់ផ្ដើមការចាប់បញ្ជូលគ្នាច្រើនជាមួយចំណុចចូលដំណើរការ WPA៣” ដោយឆ្លងកាត់យន្តការប្រឆាំងនឹងការស្ទះចរាចរណ៍របស់ SAE ដែលត្រូវគេសន្មតថាដើម្បីទប់ស្កាត់ការវាយប្រហាររបស់ DoS ។

ភាពងាយរងគ្រោះទាំងនេះមួយចំនួនក៏មានផលប៉ះពាល់ដល់ឧបករណ៍ដោយប្រើពិធីការផ្ទៀងផ្ទាត់ EAP-pwd (Extensible Authentication Protocol-Password) ដែលមានមូលដ្ឋានលើវិធីសាស្ត្រផ្លាស់ប្តូរសោដែលផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវដោយពាក្យសម្ងាត់របស់ Dragonfly ផងដែរ។

ក្នុងនាមជាភស្តុតាងនៃគំនិត អ្នកស្រាវជ្រាវចេញផ្សាយបន្ទាប់ពីឧបករណ៍បួនផ្សេងគ្នានៅលើ GitHub ដែលអាចត្រូវប្រើចម្លងតាមលទ្ធផលដែលពួកគេបោះពុម្ពផ្សាយនៅក្នុងក្រដាស។

  • Dragondrain – ឧបករណ៍ដែលអាចសាកល្បងដែលពង្រីកចំណុចចូលដំណើរការគឺងាយនឹងទទួលរងការវាយប្រហារ Dos ប្រឆាំងនឹងការចាប់បញ្ជូលគ្នារបស់ Dragonfly របស់ WPA៣ ។

  • Dragontime – ឧបករណ៍ពិសោធន៍ដើម្បីធ្វើការវាយប្រហារពេលវេលាប្រឆាំងនឹងការចាប់បញ្ជូលគ្នារបស់ Dragonfly ។

  • Dragonforce – ឧបករណ៍ពិសោធន៍ដែលយកព័ត៌មានដើម្បីងើបឡើងវិញពីការវាយប្រហារពេលវេលានិងអនុវត្តការវាយប្រហារដោយការបែងចែកលេខសំងាត់។

  • Dragonslayer – ឧបករណ៍ដែលអនុវត្តការវាយប្រហារប្រឆាំងនឹង EAP-pwd ។

អ្នកស្រាវជ្រាវម្នាក់និយាយថា “កុំរំពឹងថាអាចប្រើវាដើម្បីវាយប្រហារ WPA៣។ ការវាយប្រហារគឺមិនធម្មតានៅក្នុងការអនុវត្តជាក់ស្តែង។ ការវាយប្រហារទម្លាក់គឺជាការអនុវត្តជាក់ស្តែងសម្រាប់អ្នកមិនមែនជាអ្នកស្រាវជ្រាវដើម្បីរំលោភបំពាន។ ការវាយប្រហារ EAP-pwd (dragonslayer) គឺ ជាការអនុវត្តជាក់ស្តែងផងដែរ។”

ក្រុមអ្នកស្រាវជ្រាវនិយាយថា “ស្ទើរតែទាំងអស់នៃការវាយប្រហាររបស់យើងគឺប្រឆាំងនឹងវិធីសាស្ត្រការអ៊ីនកូដពាក្យសម្ងាត់របស់ SAE ពោលគឺប្រឆាំងទៅនឹងក្បួនដោះស្រាយក្រុម hash-to-group និងក្រុម hash-to-curve។ ” គួរឱ្យចាប់អារម្មណ៍ ការផ្លាស់ប្តូរសាមញ្ញទៅក្បួនដោះស្រាយនេះនឹងរារាំងការវាយប្រហារភាគច្រើនរបស់យើង។ ។

WiFi Alliance ធ្វើការជាមួយអ្នកលក់ដើម្បីជួសជុលបញ្ហារាយការណ៍

ក្រុមនេះរាយការណ៍ពីការរកឃើញ WiFi Alliance ដែលជាអង្គការមិនរកប្រាក់ចំណេញដែលបញ្ជាក់ពីស្តង់ដារ Wi-Fi និងផលិតផល Wi-Fi សម្រាប់ការអនុលោមដែលទទួលស្គាល់បញ្ហាហើយកំពុងធ្វើការជាមួយអ្នកលក់ដើម្បីភ្ជាប់ឧបករណ៍ដែលមាន WPA៣ ដែលមានស្រាប់។Wi-Fi Alliance និយាយថា “ការធ្វើបច្ចុប្បន្នភាពកម្មវិធីមិនតម្រូវឱ្យមានការផ្លាស់ប្តូរដែលប៉ះពាល់ដល់អន្តរដំណើរការរវាងឧបករណ៍ Wi-Fi ទេ។ អ្នកប្រើអាចសំដៅទៅលើគេហទំព័ររបស់អ្នកលក់ឧបករណ៍របស់ពួកគេសម្រាប់ព័ត៌មានបន្ថែម” ។

“ការធ្វើបច្ចុប្បន្នភាពកម្មវិធីមិនតម្រូវឱ្យមានការផ្លាស់ប្តូរដែលប៉ះពាល់ដល់អន្តរដំណើរការរវាងឧបករណ៍ Wi-Fi ទេ។ អ្នកប្រើអាចរំពឹងថាឧបករណ៍ Wi-Fi ទាំងអស់របស់ពួកគេ ទោះបីជាត្រូវគេជួសជុល ឬមិនជួសជុលដើម្បីបន្តធ្វើការយ៉ាងល្អជាមួយគ្នា។ “

image

image