Kerentanan baru ditemukan di protokol WPA3 dan EAP

WPA3

Dua peneliti (Mathy Vanhoef dan Eyal Ronen) memperkenalkan metode serangan baru yang sudah dikatalogkan di CVE-2019-13377 yang mengalami kegagalan ini mempengaruhi jaringan nirkabel menggunakan teknologi keamanan WPA3 memungkinkan Anda mendapatkan informasi tentang karakteristik kata sandi yang dapat digunakan untuk memilihnya dalam mode offline Masalahnya dimanifestasikan dalam versi Hostapd saat ini.

Peneliti yang sama ini juga mengidentifikasi enam kerentanan di WPA3 beberapa bulan laluterutama dalam hal mekanisme otentikasi SAE, juga dikenal sebagai Dragonfly. Serangan ini terlihat seperti serangan kamus dan memungkinkan lawan untuk mengambil kata sandi dengan menyalahgunakan kebocoran sisi atau saluran sekunder.

Selain itu, melakukan sejumlah besar serangan pada berbagai mekanisme yang membentuk protokol WPA3, seperti serangan kamus terhadap WPA3 saat beroperasi dalam mode transisi, serangan samping mikroarsitektur berbasis cache terhadap Jabat Tangan SAE dan mereka mengambil kesempatan untuk menunjukkan bagaimana waktu yang diambil dan informasi cache dapat digunakan untuk melakukan "Serangan partisi sandi" secara offline.

Ini memungkinkan penyerang untuk memulihkan kata sandi yang digunakan oleh korban.

Namun, analisis menunjukkan bahwa penggunaan Brainpool mengarah pada munculnya kebocoran kelas baru di saluran pihak ketiga dalam algoritme pencocokan koneksi Dragonfly yang digunakan di WPA3, yang memberikan perlindungan terhadap tebakan kata sandi dalam mode offline.

Masalah yang teridentifikasi menunjukkan itu membuat implementasi Dragonfly dan WPA3, dihapus dari kebocoran data melalui saluran pihak ketiga, ini adalah tugas yang sangat sulit Ini juga menunjukkan ketidakkonsistenan model pengembangan standar pintu tertutup tanpa melakukan diskusi publik tentang metode yang diusulkan dan audit komunitas.

Saat ECC Brainpool digunakan saat menyandikan kata sandi, algoritme Dragonfly melakukan beberapa iterasi awal dengan kata sandi yang terkait dengan penghitungan cepat hash singkat sebelum menerapkan kurva elips. Hingga hash singkat ditemukan, operasi yang dilakukan secara langsung bergantung pada alamat MAC dan kata sandi klien.

Tentang kerentanan baru

Dalam runtime itu berkorelasi dengan jumlah iterasi dan penundaan antar operasi selama iterasi awal dapat diukur dan digunakan untuk menentukan karakteristik kata sandi, yang dapat digunakan secara offline untuk memperjelas pemilihan bagian kata sandi yang benar selama pemilihannya.

Untuk melakukan serangan, Anda harus memiliki akses ke sistem pengguna yang terhubung ke jaringan nirkabel.

Selain itu, para peneliti mengidentifikasi kerentanan kedua (CVE-2019-13456) terkait dengan kebocoran informasi dalam implementasi protokol EAP-pwd menggunakan algoritma Dragonfly.

Masalahnya khusus untuk server FreeRADIUS RADIUS dan berdasarkan kebocoran informasi melalui saluran pihak ketiga, serta kerentanan pertama, secara signifikan dapat menyederhanakan pemilihan kata sandi.

Dalam kombinasi dengan metode deteksi kebisingan yang ditingkatkan selama pengukuran penundaan, untuk menentukan jumlah iterasi, cukup melakukan 75 pengukuran untuk satu alamat MAC.

Serangan yang dihasilkan efisien dan tidak mahal. Misalnya, serangan degradasi dapat dieksploitasi menggunakan alat dan perangkat keras cracking WPA2 yang ada. Kerentanan saluran samping dapat, misalnya, disalahgunakan untuk melakukan serangan brute force menggunakan kamus terbesar yang diketahui hanya dengan $ 1 pada instans Amazon EC2.

Metode untuk meningkatkan keamanan protokol untuk memblokir masalah yang diidentifikasi telah disertakan dalam rilis pratinjau standar Wi-Fi masa depan (WPA 3.1) dan EAP-pwd.

Untungnya, sebagai hasil penelitian, standar Wi-Fi dan EAP-pwd sedang diperbarui dengan protokol yang lebih aman. Meskipun pembaruan ini tidak kompatibel dengan implementasi WPA3 saat ini, pembaruan ini mencegah sebagian besar serangan kami.

sumber: https://wpa3.mathyvanhoef.com


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.