WPA3 및 EAP 프로토콜에서 새로운 취약점이 발견되었습니다.

WPA3

연구원 XNUMX 명 (Mathy Vanhoef와 Eyal Ronen), 새로운 공격 방법 공개 이것은 CVE-2019-13377에 이미 분류되어 있습니다. WPA3 보안 기술을 사용하는 무선 네트워크에 영향을줍니다. 오프라인 모드에서 암호를 선택하는 데 사용할 수있는 암호의 특성에 대한 정보를 얻을 수 있습니다. 문제는 현재 버전의 Hostapd에서 나타납니다.

이 연구원들은 몇 달 전에 WPA3에서 XNUMX 가지 취약점을 유사하게 식별했습니다.특히 Dragonfly라고도하는 SAE 인증 메커니즘 측면에서. 이러한 공격은 사전 공격처럼 보이며 상대방이 악용 측 또는 XNUMX 차 채널 유출을 통해 비밀번호를 검색 할 수 있도록합니다.

또한, WPA3 프로토콜을 구성하는 다양한 메커니즘에 대해 많은 공격을 수행했습니다., 전환 모드에서 작동 할 때 WPA3에 대한 사전 공격, SAE Handshake에 대한 캐시 기반 마이크로 아키텍처 측 공격 등, 검색된 시간 및 캐시 정보를 사용하여 오프라인에서 "암호 파티션 공격"을 수행하는 방법을 보여줄 기회를 가졌습니다. .

이를 통해 공격자는 피해자가 사용한 암호를 복구 할 수 있습니다.

그러나, 분석 결과 Brainpool을 사용하면 새로운 등급의 누출이 발생하는 것으로 나타났습니다. 오프라인 모드에서 암호 추측에 대한 보호를 제공하는 WPA3에서 사용되는 Dragonfly 연결 일치 알고리즘의 타사 ​​채널에서.

확인 된 문제는 Dragonfly 및 WPA3 구현 생성, 타사 채널을 통한 데이터 유출에서 제거 그것은 매우 어려운 작업입니다 또한 제안 된 방법 및 커뮤니티 감사에 대한 공개 토론을 수행하지 않고 비공개 표준 개발 모델의 불일치를 보여줍니다.

암호를 인코딩 할 때 ECC Brainpool을 사용하는 경우 Dragonfly 알고리즘은 타원 곡선을 적용하기 전에 짧은 해시를 빠르게 계산하는 것과 관련된 암호를 사용하여 여러 예비 반복을 수행합니다. 짧은 해시를 찾을 때까지 수행되는 작업은 클라이언트의 MAC 주소와 암호에 직접적으로 의존합니다.

새로운 취약점에 대하여

런타임에서는 반복 횟수와 관련이 있으며 예비 반복 중 작업 간 지연 암호 특성을 결정하는 데 사용할 수 있습니다., 오프라인으로 사용하여 암호 부분을 선택하는 동안 올바른 선택을 명확히 할 수 있습니다.

공격을 수행하려면 무선 네트워크에 연결된 사용자 시스템에 액세스 할 수 있어야합니다.

또한, 연구원들은 두 번째 취약점을 확인했습니다 (CVE-2019-13456) Dragonfly 알고리즘을 사용하는 EAP-pwd 프로토콜 구현에서 정보 유출과 관련이 있습니다.

이 문제는 FreeRADIUS RADIUS 서버에만 해당됩니다. 제 XNUMX 자 채널을 통한 정보 유출과 첫 번째 취약점을 기반으로 암호 선택을 크게 단순화 할 수 있습니다.

지연 측정 중에 개선 된 노이즈 감지 방법과 함께 반복 횟수를 결정하려면 하나의 MAC 주소에 대해 75 개의 측정을 수행하는 것으로 충분합니다.

결과적인 공격은 효율적이고 저렴합니다. 예를 들어, 기존 WPA2 크래킹 도구 및 하드웨어를 사용하여 성능 저하 공격을 악용 할 수 있습니다. 예를 들어 부 채널 취약성은 Amazon EC1 인스턴스에서 최소 2 달러에 알려진 가장 큰 사전을 사용하여 무차별 대입 공격을 수행하도록 악용 될 수 있습니다.

프로토콜 보안을 개선하여 식별 된 문제를 차단하는 방법은 이미 향후 Wi-Fi 표준 (WPA 3.1) 및 EAP-pwd의 미리보기에 포함되었습니다.

다행히도 연구 결과 Wi-Fi 표준과 EAP-pwd가 모두 더 안전한 프로토콜로 업데이트되고 있습니다. 이 업데이트는 현재 WPA3 구현과 역 호환되지 않지만 대부분의 공격을 차단합니다.

출처 : https://wpa3.mathyvanhoef.com


코멘트를 첫번째로 올려

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.