WPA3およびEAPプロトコルに新しい脆弱性が見つかりました

WPA3

XNUMX人の研究者(MathyVanhoefとEyalRonen)が新しい攻撃方法を発表しました これはすでにCVE-2019-13377にカタログ化されていますが、この失敗 WPA3セキュリティテクノロジーを使用するワイヤレスネットワークに影響を与える オフラインモードでパスワードを選択するために使用できるパスワードの特性に関する情報を取得できます。問題は、Hostapdの現在のバージョンで明らかになります。

これらの同じ研究者は、数か月前にWPA3のXNUMXつの脆弱性を同様に特定しました、特にSAE認証メカニズムに関しては、Dragonflyとしても知られています。 これらの攻撃は辞書攻撃のように見え、対戦相手がサイドリークまたはセカンダリチャネルリークを悪用してパスワードを取得できるようにします。

さらに、 WPA3プロトコルを構成するさまざまなメカニズムに対して多数の攻撃を実行しました、移行モードで動作しているときのWPA3に対する辞書攻撃、SAEハンドシェイクに対するキャッシュに基づくマイクロアーキテクチャのサイドアタックなど、キャッシュから取得した時間と情報を使用して「」を実行する方法を示す機会を得ました。パスワードパーティション攻撃」をオフラインで。

これにより、攻撃者は被害者が使用したパスワードを回復できます。

しかし、 分析は、Brainpoolの使用が新しいクラスのリークの出現につながることを示しました WPA3で使用されるDragonfly接続マッチングアルゴリズムのサードパーティチャネルで、オフラインモードでのパスワード推測に対する保護を提供します。

識別された問題は、 DragonflyとWPA3の実装を作成する、サードパーティチャネルを介したデータ漏洩から削除、 それは非常に難しい作業です また、提案された方法とコミュニティ監査について公開討論を行わずに、非公開の標準開発モデルの矛盾を示しています。

パスワードのエンコード時にECCBrainpoolが使用される場合、Dragonflyアルゴリズムは、楕円曲線を適用する前に、短いハッシュの高速計算に関連するパスワードを使用していくつかの予備反復を実行します。 短いハッシュが見つかるまで、実行される操作はクライアントのMACアドレスとパスワードに直接依存します。

新しい脆弱性について

ランタイムでは、反復回数と相関関係があり、 予備反復中の操作間の遅延 パスワードの特性を測定および決定するために使用できます、オフラインで使用して、選択時にパスワード部分の正しい選択を明確にすることができます。

攻撃を実行するには、ワイヤレスネットワークに接続するユーザーのシステムにアクセスできる必要があります。

さらに、 研究者はXNUMX番目の脆弱性を特定しました (CVE-2019-13456)Dragonflyアルゴリズムを使用したEAP-pwdプロトコルの実装における情報漏えいに関連しています。

この問題は、FreeRADIUSRADIUSサーバーに固有のものです。 また、サードパーティチャネルを介した情報漏えいと最初の脆弱性に基づいて、パスワードの選択を大幅に簡素化できます。

遅延測定中のノイズ検出の改善された方法と組み合わせて、反復回数を決定するには、75つのMACアドレスに対してXNUMX回の測定を実行するだけで十分です。

結果として生じる攻撃は効率的で安価です。 たとえば、劣化攻撃は、既存のWPA2クラッキングツールとハードウェアを使用して悪用される可能性があります。 サイドチャネルの脆弱性は、たとえば、AmazonEC1インスタンスでわずか2ドルで最大の既知の辞書を使用してブルートフォース攻撃を実行するために悪用される可能性があります。

識別された問題をブロックするためにプロトコルセキュリティを改善する方法は、将来のWi-Fi標準(WPA 3.1)およびEAP-pwdのプレビューにすでに含まれています。

幸いなことに、調査の結果、Wi-Fi標準とEAP-pwdの両方がより安全なプロトコルで更新されています。 このアップデートは、現在のWPA3実装との下位互換性はありませんが、ほとんどの攻撃を防ぎます。

出典 https://wpa3.mathyvanhoef.com


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。