V protokolech WPA3 a EAP byly nalezeny nové chyby zabezpečení

WPA3

Dva vědci (Mathy Vanhoef a Eyal Ronen) představili novou metodu útoku který je již katalogizován v CVE-2019-13377, což je tato chyba ovlivňuje bezdrátové sítě využívající bezpečnostní technologii WPA3 umožňuje získat informace o vlastnostech hesla, které lze použít k jeho výběru v režimu offline. Problém se projevuje v aktuální verzi Hostapd.

Tito stejní vědci před několika měsíci podobně identifikovali šest zranitelných míst ve WPA3, zejména pokud jde o ověřovací mechanismus SAE, známý také jako Dragonfly. Tyto útoky vypadají jako útoky slovníku a umožňují oponentovi získat heslo zneužitím úniků ze strany nebo sekundárního kanálu.

Navíc, provedl velké množství útoků na různé mechanismy, které tvoří protokol WPA3, jako je například slovníkový útok proti WPA3 při provozu v přechodovém režimu, boční útok na mikroarchitekturu založený na mezipaměti proti SAE Handshake a využili příležitosti ukázat, jak lze načtený čas a informace z mezipaměti použít k provedení „útoků na oddíly hesel“ offline .

To umožňuje útočníkovi obnovit heslo použité obětí.

Nicméně, analýza ukázala, že použití Brainpoolu vede ke vzniku nové třídy úniků na kanálech třetích stran v algoritmu párování připojení Dragonfly použitém ve WPA3, který poskytuje ochranu proti hádání hesla v režimu offline.

Zjištěný problém to ukazuje vytvářet Dragonfly a implementace WPA3odstraněny z úniku dat prostřednictvím kanálů třetích stran, je to nesmírně obtížný úkol Ukazuje také nekonzistenci modelu vývoje standardů za zavřenými dveřmi, aniž by se vedla veřejná diskuse o navrhovaných metodách a auditu komunity.

Když se při kódování hesla používá ECC Brainpool, provede algoritmus Dragonfly několik předběžných iterací s heslem souvisejícím s rychlým výpočtem krátkého hash před použitím eliptické křivky. Dokud není nalezen krátký hash, jsou prováděné operace přímo závislé na MAC adrese a hesle klienta.

O nových zranitelnostech

Za běhu to koreluje s počtem iterací a zpoždění mezi operacemi během předběžných iterací lze měřit a použít k určení charakteristik hesla, které lze použít offline k objasnění správného výběru částí hesla během jejich výběru.

Chcete-li provést útok, musíte mít přístup k systému uživatele, který se připojuje k bezdrátové síti.

Navíc, vědci identifikovali druhou zranitelnost (CVE-2019-13456) související s únikem informací při implementaci protokolu EAP-pwd pomocí algoritmu Dragonfly.

Problém je specifický pro server FreeRADIUS RADIUS a na základě úniku informací prostřednictvím kanálů třetích stran a první zranitelnosti může výrazně zjednodušit výběr hesla.

V kombinaci s vylepšenou metodou detekce šumu během měření zpoždění je k určení počtu iterací dostatečné provést 75 měření pro jednu adresu MAC.

Výsledné útoky jsou efektivní a levné. Například degradační útoky lze zneužít pomocí existujících nástrojů a hardwaru prolomení WPA2. Zranitelnosti postranního kanálu lze například zneužít k útoku hrubou silou pomocí největších známých slovníků za pouhý $ 1 na instancích Amazon EC2.

Metody pro zlepšení zabezpečení protokolu k blokování identifikovaných problémů již byly zahrnuty do návrhů verzí budoucích standardů Wi-Fi (WPA 3.1) a EAP-pwd.

Naštěstí se jako výsledek výzkumu standard Wi-Fi a EAP-pwd aktualizují pomocí bezpečnějšího protokolu. Ačkoli tato aktualizace není zpětně kompatibilní s aktuálními implementacemi WPA3, brání většině našich útoků.

zdroj: https://wpa3.mathyvanhoef.com


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.