Uued haavatavused leiti WPA3 ja EAP protokollidest

WPA3

Kaks teadlast (Mathy Vanhoef ja Eyal Ronen) tutvustasid uut rünnakumeetodit mis on juba kataloogis CVE-2019-13377 loetletud mõjutab WPA3 turvatehnoloogiat kasutavaid traadita võrke võimaldab teil saada teavet parooli omaduste kohta, mida saab kasutada selle võrguühenduseta režiimis valimiseks. Probleem ilmneb Hostapdi praeguses versioonis.

Need samad teadlased tuvastasid paar kuud tagasi WPA3-s kuus haavatavusteriti SAE autentimismehhanismi osas, mida tuntakse ka kui Dragonfly. Need rünnakud näevad välja nagu sõnaraamatu rünnakud ja võimaldavad vastasel parooli hankida, kuritarvitades külg- või teisese kanali lekkeid.

Lisaks korraldas hulgaliselt rünnakuid WPA3 protokolli moodustavate erinevate mehhanismide vastu, näiteks üleminekurežiimis töötades sõnaraamaturünnak WPA3 vastu, vahemälupõhine mikroarhitektuuri külgrünnak SAE käepigistuse vastu ja nad kasutasid võimalust, et näidata, kuidas allalaaditud aega ja vahemälu teavet saab kasutada "paroolijaotuse rünnakute" võrguühenduseta teostamiseks.

See võimaldab ründajal taastada ohvri kasutatud parool.

Kuid analüüs näitas, et Brainpooli kasutamine viib uue klassi lekete ilmnemiseni kolmandate osapoolte kanalitel WPA3-s kasutatavas Dragonfly ühenduse sobitamise algoritmis, mis pakub võrguühenduseta režiimis parooli äraarvamise eest kaitset.

Tuvastatud probleem näitab seda luua Dragonfly ja WPA3 rakendusieemaldati kolmandate osapoolte kanalite kaudu andmete lekitamisest see on äärmiselt keeruline ülesanne ja see näitab ka suletud uste standardite väljatöötamise mudeli ebajärjekindlust, ilma et pakutavate meetodite ja kogukonna auditeerimine viiks läbi avalikku arutelu.

Kui parooli kodeerimisel kasutatakse ECC Brainpooli, teostab Dragonfly algoritm mitu eelnevat iteratsiooni seotud parooliga, arvutades enne elliptilise kõvera rakendamist kiiresti lühikese räsi. Kuni lühikese räsi leidmiseni sõltuvad tehtud toimingud otseselt kliendi MAC-aadressist ja paroolist.

Uutest haavatavustest

Käitusajal on see korrelatsioonis korduste arvuga ja viivitused toimingute vahel esialgsete korduste ajal saab mõõta ja kasutada parooli omaduste määramiseks, mida saab kasutada võrguühenduseta, et selgitada parooliosade õige valik nende valiku ajal.

Rünnaku sooritamiseks peab teil olema juurdepääs traadita võrguga ühenduva kasutaja süsteemile.

Lisaks teadlased tuvastasid teise haavatavuse (CVE-2019-13456), mis on seotud teabe lekkimisega EAP-pwd protokolli rakendamisel Dragonfly algoritmi abil.

Probleem on spetsiifiline FreeRADIUS RADIUS-serverile ning tuginedes kolmandate osapoolte kanalite kaudu levivale teabele, samuti esimesele haavatavusele, võib see parooli valimist oluliselt lihtsustada.

Korduste arvu kindlaksmääramiseks koos viivituse mõõtmise täiustatud meetodiga müra tuvastamiseks piisab ühe MAC-aadressi 75 mõõtmisest.

Sellest tulenevad rünnakud on tõhusad ja odavad. Näiteks saab degradeerimisrünnakuid ära kasutada olemasolevate WPA2 kräkkimistööriistade ja riistvara abil. Külgkanali haavatavusi võib näiteks kuritarvitada toore jõu rünnaku korraldamiseks, kasutades kõige suuremaid teadaolevaid sõnaraamatuid vaid ühe dollari eest Amazon EC1 eksemplaridele.

Meetodid protokollide turvalisuse parandamiseks tuvastatud probleemide blokeerimiseks on juba lisatud tulevaste WiFi-standardite (WPA 3.1) ja EAP-pwd eelvaadetesse.

Õnneks värskendatakse uuringute tulemusel nii Wi-Fi standardit kui ka EAP-pwd turvalisema protokolliga. Kuigi see värskendus ei ühildu praeguste WPA3 juurutamistega tagasi, takistab see enamikku meie rünnakutest.

allikas: https://wpa3.mathyvanhoef.com


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.