Nei Schwachstelle goufen an de WPA3 an EAP Protokoller fonnt

WPA3

Zwee Fuerscher (De Mathy Vanhoef an den Eyal Ronen) hunn eng nei Attackmethod virgestallt déi schonn am CVE-2019-13377 katalogiséiert ass deen dësen Echec beaflosst drahtlose Netzwierker mat WPA3 Sécherheetstechnologie erlaabt Iech Informatioun iwwer d'Charakteristike vum Passwuert ze kréien, déi benotzt kënne ginn fir se an engem Offline Modus auszewielen De Problem manifestéiert sech an der aktueller Versioun vum Hostapd.

Dës selwëcht Fuerscher hunn ähnlech sechs Schwachlëchkeet am WPA3 virun e puer Méint identifizéiert, besonnesch a Saache SAE Authentifikatiounsmechanismus, och bekannt Dragonfly. Dës Attacke gesinn aus wéi Wierderbuchattacken an erlaben engem Géigner de Passwuert ze recuperéieren andeems se Säit- oder Sekundärkanal-Leck mëssbraucht.

Och, eng grouss Unzuel u Attacke gemaach op déi verschidde Mechanismen, déi de WPA3 Protokoll ausmaachen, wéi zum Beispill e Wierderbuchugrëff géint WPA3 beim Operatioun am Iwwergangsmodus, e cache-baséierte Mikroarchitektur Säit Attack géint SAE Handshake a si hunn d'Geleeënheet genotzt fir ze weisen, wéi déi erausfonnt Zäit a Cache Informatioun ka benotzt ginn fir "Passwuert Partition Attacken" offline ze maachen .

Dëst erlaabt engem Ugräifer de Passwuert vum Affer benotzt erëmzefannen.

Awer, d'Analyse huet gewisen datt d'Benotzung vu Brainpool zu der Erscheinung vun enger neier Klass vu Leck féiert op Drëttkanäl an der Dragonfly Connexioun passende Algorithmus, déi am WPA3 benotzt gëtt, dee Schutz géint Passwuertgittung am Offline Modus bitt.

De identifizéierte Problem weist datt maacht Dragonfly a WPA3 Implementatiounen, vun Datenleck duerch Drëttkanäl geläscht, et ass eng extrem schwéier Aufgab Et weist och d'Inkonsistenz vum zouenen Dier Standarden Entwécklungsmodell ouni eng ëffentlech Diskussioun vun de proposéierte Methoden an der Gemeinschaftsrevisioun ze féieren.

Wann ECC Brainpool benotzt gëtt wann Dir e Passwuert kodéiert, fiert den Dragonfly Algorithmus verschidde virleefeg Iteratiounen mat engem Passwuert am Zesummenhang mat der séierer Berechnung vun engem kuerzen Hash ier Dir d'elliptesch Kéier applizéiert. Bis e kuerzen Hash fonnt ass, sinn déi duerchgefouert Operatiounen direkt ofhängeg vun der MAC Adress a Passwuert vum Client.

Iwwer nei Schwachstelle

An der Runtime ass et mat der Unzuel vun Iteratiounen korreléiert an Verspéidungen tëscht Operatiounen während virleefeg Widderhuelungen ka gemooss a benotzt gi fir Passwuertcharakteristiken ze bestëmmen, déi offline kënne benotzt ginn fir d'korrekt Wiel vu Passwuertdeeler während hirer Auswiel ze klären.

Fir en Ugrëff duerchzeféieren, musst Dir Zougang zum System vum Benotzer hunn, deen mam Funk Netz verbënnt.

Och, d'Fuerscher hunn eng zweet Schwachstelle identifizéiert (CVE-2019-13456) verbonne mat Informatiounslekkage bei der Ëmsetzung vum EAP-pwd Protokoll mat dem Dragonfly Algorithmus.

De Problem ass spezifesch fir de FreeRADIUS RADIUS Server a baséiert op Informatiounsleckage duerch Drëttkanäl, wéi och déi éischt Schwachstelle, kann et d'Passwuertauswiel wesentlech vereinfachen.

A Kombinatioun mat enger verbesserter Method vu Kaméidi Detektioun wärend der Verzögerungsmiessung, fir d'Zuel vun Iteratiounen ze bestëmmen, geet et duer fir 75 Miessunge fir eng MAC Adress auszeféieren.

Déi doraus resultéierend Attacke sinn effizient a bëlleg. Zum Beispill, Degradatiounsattacken kënnen exploitéiert ginn mat existente WPA2 Rëss Tools an Hardware. Side Channel Schwachstelle kënnen zum Beispill mëssbraucht ginn fir eng brut Kraaftattack auszeféieren mat de gréisste bekannten Dictionnairen fir sou wéineg wéi $ 1 op Amazon EC2 Instanzen.

Methode fir d'Protokollsécherheet ze verbesseren fir identifizéiert Themen ze blockéieren si schonn a Virschau vun zukünftege Wi-Fi Standards (WPA 3.1) an EAP-pwd abegraff.

Glécklecherweis als Resultat vun der Fuerschung gi souwuel de Wi-Fi Standard wéi och den EAP-pwd mat engem méi séchere Protokoll aktualiséiert. Och wann dësen Update net no hannen kompatibel ass mat aktuelle WPA3 Implementatiounen, verhënnert et déi meescht vun eisen Attacken.

Source: https://wpa3.mathyvanhoef.com


Den Inhalt vum Artikel hält sech un eis Prinzipie vun redaktionnell Ethik. Fir e Feeler ze mellen klickt hei.

Gitt d'éischt fir ze kommentéieren

Gitt Äre Kommentar

Är Email Adress gëtt net publizéiert ginn. Néideg Felder sinn markéiert mat *

*

*

  1. Responsabel fir d'Daten: Miguel Ángel Gatón
  2. Zweck vun den Donnéeën: Kontroll SPAM, Kommentarmanagement.
  3. Legitimatioun: Är Zoustëmmung
  4. Kommunikatioun vun den Donnéeën: D'Donnéeë ginn net un Drëttubidder matgedeelt ausser duerch legal Verpflichtung.
  5. Datenspeicher: Datebank gehost vun Occentus Networks (EU)
  6. Rechter: Zu all Moment kënnt Dir Är Informatioun limitéieren, recuperéieren an läschen.