פרצות פרוטוקול WPA3 ו- EAP נמצאו

WPA3

שני חוקרים (מתי וונהוף ואייל רונן) חשפו על שיטת התקפה חדשה שכבר מקוטלג ב- CVE-2019-13377 אשר כישלון זה משפיע על רשתות אלחוטיות המשתמשות בטכנולוגיית אבטחה WPA3 מאפשר לך לקבל מידע על מאפייני הסיסמה שניתן להשתמש בהם לבחירתה במצב לא מקוון הבעיה באה לידי ביטוי בגירסה הנוכחית של Hostapd.

אותם חוקרים זיהו באופן דומה שש נקודות תורפה ב- WPA3 לפני מספר חודשיםבמיוחד מבחינת מנגנון האימות SAE, המכונה גם שפירית. התקפות אלה נראות כמו התקפות מילוניות ומאפשרות ליריב לאחזר את הסיסמה על ידי שימוש לרעה בהדלפות ערוצים צדדיות או משניות.

בנוסף, ביצע מספר רב של התקפות על המנגנונים השונים המרכיבים את פרוטוקול WPA3, כגון התקפה מילונית נגד WPA3 בעת פעולה במצב מעבר, התקפה צדדית מבוססת מטמון על ארכיטקטורה כנגד לחיצת יד SAE והם ניצלו את ההזדמנות כדי להראות כיצד ניתן להשתמש במידע זמן שהוחלף במטמון כדי לבצע "התקפות מחיצת סיסמה" במצב לא מקוון.

זה מאפשר לתוקף לשחזר את הסיסמה בה השתמש הקורבן.

עם זאת, הניתוח הראה כי השימוש בריינפול מוביל להופעה של סוג חדש של דליפות בערוצי צד ג 'באלגוריתם ההתאמה של חיבור Dragonfly המשמש ב- WPA3, המספק הגנה מפני ניחוש סיסמאות במצב לא מקוון.

הבעיה שזוהתה מראה זאת ליצור מימוש Dragonfly ו- WPA3, הוסר מדליפות נתונים בערוצי צד שלישי, זו משימה קשה ביותר זה גם מראה את חוסר העקביות של מודל פיתוח התקנים בדלתיים סגורות מבלי לנהל דיון ציבורי בשיטות המוצעות וביקורת קהילתית.

כאשר משתמשים ב- ECC Brainpool בעת קידוד סיסמה, האלגוריתם של Dragonfly מבצע מספר חזרות ראשוניות עם סיסמה הקשורה לחישוב מהיר של חשיש קצר לפני החלת העקומה האליפטית. עד שיימצא חשיש קצר, הפעולות שבוצעו תלויות ישירות בכתובת ה- MAC והסיסמה של הלקוח.

על נקודות תורפה חדשות

בזמן הריצה זה מתואם למספר האיטרציות ו עיכובים בין פעולות במהלך איטרציות ראשוניות ניתן למדוד ולהשתמש בהם לקביעת מאפייני סיסמא, שניתן להשתמש בהם במצב לא מקוון כדי להבהיר את הבחירה הנכונה של חלקי סיסמא במהלך בחירתם.

כדי לבצע התקפה, עליך להיות בעל גישה למערכת המשתמש המתחברת לרשת האלחוטית.

בנוסף, החוקרים זיהו פגיעות שנייה (CVE-2019-13456) המשויך לדליפת מידע ביישום פרוטוקול EAP-pwd באמצעות אלגוריתם Dragonfly.

הבעיה ספציפית לשרת FreeRADIUS RADIUS ומבוסס על דליפת מידע בערוצי צד ג ', כמו גם על הפגיעות הראשונה, זה יכול לפשט משמעותית את בחירת הסיסמה.

בשילוב עם שיטה משופרת לזיהוי רעשים במהלך מדידת עיכוב, כדי לקבוע את מספר האיטרציות, מספיק לבצע 75 מדידות עבור כתובת MAC אחת.

ההתקפות שנוצרו יעילות וזולות. לדוגמא, ניתן לנצל התקפות השפלה באמצעות כלים וחומרה לפיצוח WPA2 קיימים. פגיעות בערוץ צדדי יכולות להיות מנוצלות לרעה בכדי לבצע התקפת כוח אכזרי תוך שימוש במילונים הגדולים הידועים ביותר במחיר של עד $ 1 במקרים של אמזון EC2.

שיטות לשיפור אבטחת הפרוטוקולים לחסימת בעיות מזוהות כבר נכללו בתצוגה מקדימה של תקני ה- Wi-Fi העתידיים (WPA 3.1) ו- EAP-pwd.

למרבה המזל, כתוצאה ממחקר, גם תקן ה- Wi-Fi וגם ה- EAP-pwd מתעדכנים בפרוטוקול מאובטח יותר. למרות שעדכון זה אינו תואם לאחור עם יישומי WPA3 הנוכחיים, הוא מונע את רוב ההתקפות שלנו.

מקור: https://wpa3.mathyvanhoef.com


היה הראשון להגיב

השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.