Нови уязвимости бяха открити в протоколите WPA3 и EAP

WPA3

Двама изследователи (Мати Ванхоеф и Еял Ронен) представиха нов метод за атака който вече е каталогизиран в CVE-2019-13377 който този неуспех засяга безжичните мрежи, използващи технологията за защита WPA3 ви позволява да получите информация за характеристиките на паролата, която може да се използва за избора й в офлайн режим Проблемът се проявява в текущата версия на Hostapd.

Същите тези изследователи идентифицираха по същия начин шест уязвимости в WPA3 преди няколко месеца, особено по отношение на SAE механизма за удостоверяване, известен също като Dragonfly. Тези атаки приличат на речникови атаки и позволяват на противника да извлече паролата чрез злоупотреба с изтичане на странични или вторични канали.

Освен това, извърши голям брой атаки срещу различните механизми, съставляващи протокола WPA3, като речникова атака срещу WPA3 при работа в режим на преход, странична атака на микроархитектура, базирана на кеш, срещу SAE Handshake и те се възползваха от възможността да покажат как изтеглената информация за времето и кеша може да се използва за извършване на „атаки на дялове на парола“ офлайн.

Това позволява на нападателя да възстанови паролата, използвана от жертвата.

Въпреки това, анализът показа, че използването на Brainpool води до появата на нов клас течове на канали на трети страни в алгоритъма за съвпадение на връзката Dragonfly, използван в WPA3, който осигурява защита срещу отгатване на пароли в офлайн режим.

Идентифицираният проблем показва това създайте изпълнения на Dragonfly и WPA3, премахнати от изтичане на данни чрез канали на трети страни, това е изключително трудна задача Той също така показва несъответствието на модела за разработване на стандарти при затворени врати, без да се провежда публично обсъждане на предложените методи и одит на общността.

Когато ECC Brainpool се използва при кодиране на парола, алгоритъмът на Dragonfly изпълнява няколко предварителни итерации с парола, свързани с бързо изчисляване на кратък хеш преди прилагане на елиптичната крива. Докато не бъде намерен кратък хеш, извършените операции са в пряка зависимост от MAC адреса и паролата на клиента.

Относно нови уязвимости

По време на изпълнение то е свързано с броя на итерациите и закъснения между операциите по време на предварителни итерации може да се измерва и използва за определяне на характеристиките на паролата, които могат да се използват офлайн за изясняване на правилния избор на части за парола по време на избора им.

За да извършите атака, трябва да имате достъп до системата на потребителя, която се свързва с безжичната мрежа.

Освен това, изследователите идентифицираха втора уязвимост (CVE-2019-13456), свързано с изтичане на информация при изпълнението на протокола EAP-pwd, използващ алгоритъма Dragonfly.

Проблемът е специфичен за сървъра FreeRADIUS RADIUS и въз основа на изтичане на информация през канали на трети страни, както и първата уязвимост, тя може значително да опрости избора на парола.

В комбинация с подобрен метод за откриване на шум по време на измерване на закъснението, за да се определи броят на итерациите, е достатъчно да се извършат 75 измервания за един MAC адрес.

Получените атаки са ефективни и евтини. Например атаките за деградация могат да бъдат използвани с помощта на съществуващите инструменти и хардуер за крекинг на WPA2. Например уязвимостите на страничните канали могат да бъдат злоупотребявани, за да се извърши атака с груба сила, като се използват най-големите известни речници за по-малко от 1 $ на инстанции на Amazon EC2.

Методите за подобряване на защитата на протокола за блокиране на идентифицирани проблеми вече са включени в черновите на бъдещите Wi-Fi стандарти (WPA 3.1) и EAP-pwd.

За щастие, в резултат на изследванията, както Wi-Fi стандартът, така и EAP-pwd се актуализират с по-сигурен протокол. Въпреки че тази актуализация не е обратно съвместима с текущите внедрения на WPA3, тя предотвратява повечето от нашите атаки.

Fuente: https://wpa3.mathyvanhoef.com


Бъдете първите, които коментират

Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.