In den Protokollen WPA3 und EAP wurden neue Sicherheitslücken gefunden

WPA3

Zwei Forscher (Mathy Vanhoef und Eyal Ronen) enthüllten eine neue Angriffsmethode Das ist bereits im CVE-2019-13377 katalogisiert, was diesen Fehler betrifft wirkt sich auf drahtlose Netzwerke mit WPA3-Sicherheitstechnologie aus Mit dieser Option können Sie Informationen zu den Merkmalen des Kennworts abrufen, mit denen es im Offline-Modus ausgewählt werden kann. Das Problem tritt in der aktuellen Version von Hostapd auf.

Dieselben Forscher haben vor einigen Monaten in ähnlicher Weise sechs Schwachstellen in WPA3 identifiziert, insbesondere im Hinblick auf den SAE-Authentifizierungsmechanismus, auch als Dragonfly bekannt. Diese Angriffe sehen aus wie Wörterbuchangriffe und ermöglichen es einem Gegner, das Passwort abzurufen, indem er Seiten- oder Sekundärkanallecks missbraucht.

Zusätzlich führte eine große Anzahl von Angriffen auf die verschiedenen Mechanismen durch, aus denen das WPA3-Protokoll bestehtB. ein Wörterbuchangriff gegen WPA3 im Übergangsmodus, ein Seitenangriff in der Mikroarchitektur basierend auf einem Cache gegen SAE Handshake, und sie nutzten die Gelegenheit, um zu zeigen, wie die aus dem Cache abgerufene Zeit und Informationen zum Ausführen eines " Kennwortpartitionsangriffe "offline".

Dadurch kann ein Angreifer das vom Opfer verwendete Kennwort wiederherstellen.

Jedoch Die Analyse ergab, dass die Verwendung von Brainpool zum Auftreten einer neuen Klasse von Lecks führt auf Kanälen von Drittanbietern im Dragonfly-Verbindungsabgleichsalgorithmus, der in WPA3 verwendet wird und Schutz vor dem Erraten von Passwörtern im Offline-Modus bietet.

Das identifizierte Problem zeigt das Erstellen Sie Dragonfly- und WPA3-Implementierungen, entfernt von Datenlecks über Kanäle von Drittanbietern, Es ist eine äußerst schwierige Aufgabe Es zeigt auch die Inkonsistenz des Modells zur Entwicklung geschlossener Standards, ohne eine öffentliche Diskussion über die vorgeschlagenen Methoden und die Prüfung durch die Gemeinschaft zu führen.

Wenn beim Codieren eines Kennworts ECC Brainpool verwendet wird, führt der Dragonfly-Algorithmus mehrere vorläufige Iterationen mit einem Kennwort durch, um schnell einen kurzen Hash zu berechnen, bevor die elliptische Kurve angewendet wird. Bis ein kurzer Hash gefunden wird, hängen die ausgeführten Vorgänge direkt von der MAC-Adresse und dem Kennwort des Clients ab.

Über neue Schwachstellen

In der Laufzeit ist es mit der Anzahl der Iterationen und korreliert Verzögerungen zwischen Operationen während vorläufiger Iterationen kann gemessen und zur Bestimmung der Passworteigenschaften verwendet werden, die offline verwendet werden können, um die richtige Auswahl von Kennwortteilen während ihrer Auswahl zu klären.

Um einen Angriff auszuführen, müssen Sie Zugriff auf das System des Benutzers haben, das eine Verbindung zum drahtlosen Netzwerk herstellt.

Zusätzlich Die Forscher identifizierten eine zweite Sicherheitslücke (CVE-2019-13456) im Zusammenhang mit Informationslecks bei der Implementierung des EAP-pwd-Protokolls unter Verwendung des Dragonfly-Algorithmus.

Das Problem ist spezifisch für den FreeRADIUS RADIUS-Server Aufgrund des Informationsverlusts über Kanäle von Drittanbietern sowie der ersten Sicherheitsanfälligkeit kann die Kennwortauswahl erheblich vereinfacht werden.

In Kombination mit einer verbesserten Methode zur Rauscherkennung während der Verzögerungsmessung ist es zur Bestimmung der Anzahl der Iterationen ausreichend, 75 Messungen für eine MAC-Adresse durchzuführen.

Die daraus resultierenden Angriffe sind effizient und kostengünstig. Zum Beispiel können Degradationsangriffe mit vorhandenen WPA2-Cracking-Tools und -Hardware ausgenutzt werden. Side-Channel-Schwachstellen können beispielsweise missbraucht werden, um einen Brute-Force-Angriff mit den größten bekannten Wörterbüchern für nur 1 US-Dollar auf Amazon EC2-Instanzen durchzuführen.

Methoden zur Verbesserung der Protokollsicherheit zum Blockieren identifizierter Probleme wurden bereits in die Vorschau zukünftiger Wi-Fi-Standards (WPA 3.1) und EAP-pwd aufgenommen.

Glücklicherweise werden aufgrund von Untersuchungen sowohl der Wi-Fi-Standard als auch EAP-pwd mit einem sichereren Protokoll aktualisiert. Obwohl dieses Update nicht abwärtskompatibel mit aktuellen WPA3-Implementierungen ist, verhindert es die meisten unserer Angriffe.

Quelle: https://wpa3.mathyvanhoef.com


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.