Uusia haavoittuvuuksia löydettiin WPA3- ja EAP-protokollista

WPA3

Kaksi tutkijaa (Mathy Vanhoef ja Eyal Ronen) esittivät uuden hyökkäystavan joka on jo luetteloitu CVE-2019-13377: ssä vaikuttaa langattomiin verkkoihin, joissa käytetään WPA3-suojaustekniikkaa avulla voit saada tietoja salasanan ominaisuuksista, joita voidaan käyttää sen valitsemiseen offline-tilassa. Ongelma ilmenee Hostapdin nykyisessä versiossa.

Nämä samat tutkijat havaitsivat muutama kuukausi sitten kuusi haavoittuvuutta WPA3: ssa, etenkin SAE-todennusmekanismin, joka tunnetaan myös nimellä Dragonfly. Nämä hyökkäykset näyttävät sanakirjahyökkäyksiltä ja antavat vastustajan noutaa salasanan väärin sivu- tai toissijaisen kanavan vuotoja käyttämällä.

Lisäksi, teki useita hyökkäyksiä erilaisia ​​mekanismeja varten, jotka muodostavat WPA3-protokollan, kuten sanakirjahyökkäys WPA3: ta vastaan ​​siirtymämuodossa, välimuistipohjainen mikroarkkitehtuurinen sivuhyökkäys SAE-kättelyä vastaan ​​ja he käyttivät tilaisuutta osoittaa, kuinka haettua aikaa ja välimuistitietoja voidaan käyttää "Salasanaosio hyökkäykset" offline-tilassa.

Näin hyökkääjä voi palauttaa uhrin käyttämän salasanan.

Kuitenkin, analyysi osoitti, että Brainpoolin käyttö johtaa uuden luokan vuotoihin kolmannen osapuolen kanavilla Dragonfly-yhteyden sovitusalgoritmissa, jota käytetään WPA3: ssa, joka tarjoaa suojauksen salasanan arvaamista vastaan ​​offline-tilassa.

Tunnistettu ongelma osoittaa sen luoda Dragonfly- ja WPA3-toteutuksia, poistettu tietovuodoista kolmansien osapuolten kanavien kautta, se on erittäin vaikea tehtävä Se osoittaa myös suljettujen ovien standardien kehitysmallin epäjohdonmukaisuuden käymättä julkista keskustelua ehdotetuista menetelmistä ja yhteisötarkastuksista.

Kun salasanan koodauksessa käytetään ECC Brainpoolia, Dragonfly-algoritmi suorittaa useita alustavia iteraatioita salasanalla, joka liittyy lyhyen tiivisteen nopeaan laskemiseen, ennen kuin käytetään elliptistä käyrää. Kunnes lyhyt tiiviste löytyy, suoritetut toiminnot riippuvat suoraan asiakkaan MAC-osoitteesta ja salasanasta.

Tietoja uusista haavoittuvuuksista

Ajon aikana se korreloi iteraatioiden lukumäärän ja viiveet operaatioiden välillä alustavien iteraatioiden aikana voidaan mitata ja käyttää salasanan ominaisuuksien määrittämiseen, jota voidaan käyttää offline-tilassa selventää salasanan osien oikea valinta niiden valinnan aikana.

Hyökkäyksen suorittamiseksi sinulla on oltava pääsy käyttäjän järjestelmään, joka muodostaa yhteyden langattomaan verkkoon.

Lisäksi, tutkijat havaitsivat toisen haavoittuvuuden (CVE-2019-13456), joka liittyy tietovuotoon EAP-pwd-protokollan toteutuksessa Dragonfly-algoritmilla.

Ongelma liittyy erityisesti FreeRADIUS RADIUS -palvelimeen ja se voi kolmansien osapuolien kanavien kautta tapahtuvan tietovuodon ja ensimmäisen haavoittuvuuden perusteella yksinkertaistaa merkittävästi salasanan valintaa.

Yhdistettynä parannettuun kohinan havaitsemismenetelmään viivemittauksen aikana, iteraatioiden määrän määrittämiseksi riittää suorittamaan 75 mittausta yhdelle MAC-osoitteelle.

Tuloksena olevat hyökkäykset ovat tehokkaita ja halpoja. Esimerkiksi hajoamishyökkäyksiä voidaan hyödyntää olemassa olevilla WPA2-murtohöylillä ja -laitteilla. Sivukanavan haavoittuvuuksia voidaan käyttää väärin esimerkiksi raa'an voimahyökkäyksen toteuttamiseksi käyttämällä suurimpia tunnettuja sanakirjoja jopa 1 dollarin hintaan Amazon EC2 -instansseille.

Menetelmät protokollan turvallisuuden parantamiseksi tunnistettujen ongelmien estämiseksi on jo sisällytetty tulevaisuuden Wi-Fi-standardien (WPA 3.1) ja EAP-pwd esikatseluihin.

Onneksi tutkimuksen tuloksena sekä Wi-Fi-standardi että EAP-pwd päivitetään turvallisemmalla protokollalla. Vaikka tämä päivitys ei ole taaksepäin yhteensopiva nykyisten WPA3-toteutusten kanssa, se estää suurimman osan hyökkäyksistämme.

lähde: https://wpa3.mathyvanhoef.com


Ole ensimmäinen kommentti

Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.