Új biztonsági réseket találtak a WPA3 és az EAP protokollokban

WPA3

Két kutató (Mathy Vanhoef és Eyal Ronen) új támadási módszert ismertetett amely már szerepel a CVE-2019-13377-ben, amelyet ez a kudarc befolyásolja a WPA3 biztonsági technológiát használó vezeték nélküli hálózatokat lehetővé teszi, hogy információkat szerezzen a jelszó jellemzőiről, amelyek segítségével offline módban választhatja ki. A probléma a Hostapd jelenlegi verziójában nyilvánul meg.

Ugyanezek a kutatók néhány hónappal ezelőtt hasonló módon hat sebezhetőséget azonosítottak a WPA3-bankülönösen a SAE hitelesítési mechanizmus szempontjából, más néven Szitakötő. Ezek a támadások szótári támadásoknak tűnnek, és lehetővé teszik az ellenfél számára, hogy az oldalsó vagy másodlagos csatornaszivárgásokkal visszaélve megszerezze a jelszót.

Ezen túlmenően, számos támadást hajtott végre a WPA3 protokollt alkotó különféle mechanizmusok ellen, például egy szótári támadás a WPA3 ellen, amikor átmeneti üzemmódban működik, egy gyorsítótár-alapú mikroarchitektúra oldali támadás a SAE Handshake ellen, és megragadták az alkalmat, hogy bemutassák, hogyan lehet a lekérdezett idő- és gyorsítótár-információkat offline "jelszópartíciós támadások" végrehajtására. .

Ez lehetővé teszi a támadó számára, hogy helyreállítsa az áldozat által használt jelszót.

Azonban, az elemzés kimutatta, hogy a Brainpool használata új osztályú szivárgások megjelenéséhez vezet harmadik féltől származó csatornákon a WPA3-ban használt Dragonfly kapcsolat-egyeztetési algoritmusban, amely offline módban védelmet nyújt a jelszó kitalálása ellen.

A feltárt probléma azt mutatja hozzon létre Dragonfly és WPA3 megvalósításokat, eltávolítva az adatszivárgástól harmadik fél csatornáin keresztül, rendkívül nehéz feladat Ez azt is megmutatja, hogy a zárt ajtó szabványok kidolgozási modellje következetlen, anélkül, hogy nyilvános vitát folytatna a javasolt módszerekről és a közösségi auditról.

Ha az ECC Brainpool-ot jelszó kódolásakor használják, a Dragonfly algoritmus számos előzetes iterációt hajt végre egy jelszóval, amely a rövid hash gyors kiszámításához kapcsolódik, mielőtt az elliptikus görbét alkalmazná. Amíg nem található rövid hash, a végrehajtott műveletek közvetlenül függenek az ügyfél MAC-címétől és jelszavától.

Az új biztonsági résekről

Futás közben korrelál az iterációk számával és késések a műveletek között az előzetes iterációk során mérhető és felhasználható a jelszó jellemzőinek meghatározásához, amelyek offline is használhatók a jelszó részek helyes megválasztásának tisztázására a kiválasztásuk során.

Támadás végrehajtásához hozzáféréssel kell rendelkeznie a felhasználó vezeték nélküli hálózathoz csatlakozó rendszeréhez.

Ezen túlmenően, a kutatók egy második sérülékenységet azonosítottak (CVE-2019-13456) információszivárgással társul az EAP-pwd protokoll Dragonfly algoritmust alkalmazó megvalósításakor.

A probléma a FreeRADIUS RADIUS szerverre jellemző és a külső csatornákon keresztül történő információszivárgás, valamint az első sebezhetőség alapján jelentősen leegyszerűsítheti a jelszó kiválasztását.

A késleltetéses mérés során továbbfejlesztett zajérzékelési módszerrel kombinálva az iterációk számának meghatározásához elegendő 75 mérést végrehajtani egy MAC-címre.

Az ebből következő támadások hatékonyak és olcsók. Például a degradációs támadások kihasználhatók a meglévő WPA2 feltörési eszközökkel és hardverekkel. Az oldalsó csatorna biztonsági réseivel vissza lehet élni például annak érdekében, hogy durva erőszakos támadást hajtsanak végre az ismert legnagyobb szótárak felhasználásával, mindössze 1 dollárért az Amazon EC2 példányokon.

A protokollbiztonság javításának módszerei az azonosított problémák blokkolására már szerepelnek a jövőbeli Wi-Fi szabványok (WPA 3.1) és az EAP-pwd előnézeteiben.

Szerencsére a kutatás eredményeként mind a Wi-Fi szabvány, mind az EAP-pwd biztonságosabb protokollal frissül. Bár ez a frissítés nem kompatibilis a jelenlegi WPA3-implementációkkal, a legtöbb támadást megakadályozza.

forrás: https://wpa3.mathyvanhoef.com


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.