Jaunas ievainojamības tika atklātas WPA3 un EAP protokolos

WPA3

Divi pētnieki (Mathy Vanhoef un Eyal Ronen) atklāja jaunu uzbrukuma metodi kas jau ir katalogā CVE-2019-13377, kuru šī kļūme ietekmē bezvadu tīklus, izmantojot WPA3 drošības tehnoloģiju ļauj iegūt informāciju par paroles īpašībām, kuras var izmantot, lai to izvēlētos bezsaistes režīmā. Problēma izpaužas pašreizējā Hostapd versijā.

Šie paši pētnieki pirms dažiem mēnešiem līdzīgi identificēja sešas WPA3 ievainojamībasīpaši attiecībā uz SAE autentifikācijas mehānismu, kas pazīstams arī kā Dragonfly. Šie uzbrukumi izskatās kā vārdnīcu uzbrukumi un ļauj oponentam iegūt paroli, ļaunprātīgi izmantojot sānu vai sekundārā kanāla noplūdes.

Turklāt, veica lielu skaitu uzbrukumu dažādiem mehānismiem, kas veido WPA3 protokolu, piemēram, vārdnīcas uzbrukums WPA3, darbojoties pārejas režīmā, uz kešatmiņu balstīts mikroarhitektūras sānu uzbrukums pret SAE Handshake, un viņi izmantoja iespēju parādīt, kā izgūto laiku un kešatmiņas informāciju var izmantot, lai bezsaistē veiktu “Paroles nodalījuma uzbrukumus”.

Tas ļauj uzbrucējam atgūt upura izmantoto paroli.

Tomēr, analīze parādīja, ka Brainpool izmantošana noved pie jaunas noplūdes klases parādīšanās trešo pušu kanālos Dragonfly savienojuma saskaņošanas algoritmā, kas izmantots WPA3, kas nodrošina aizsardzību pret paroles uzminēšanu bezsaistes režīmā.

Konstatētā problēma to parāda izveidot Dragonfly un WPA3 ieviešanu, kas noņemts no datu noplūdes caur trešo pušu kanāliem, tas ir ārkārtīgi grūts uzdevums Tas arī parāda slēgto durvju standartu izstrādes modeļa neatbilstību, neveicot publisku diskusiju par piedāvātajām metodēm un kopienas revīziju.

Ja paroles kodēšanai tiek izmantots ECC Brainpool, Dragonfly algoritms veic vairākas iepriekšējas iterācijas ar saistītu paroli, pirms elipsveida līknes piemērošanas ātri aprēķinot īsu hash. Kamēr nav atrasts īss hash, veiktās darbības ir tieši atkarīgas no klienta MAC adreses un paroles.

Par jaunām ievainojamībām

Izpildes laikā tas ir saistīts ar atkārtojumu skaitu un kavēšanās starp operācijām sākotnējo atkārtojumu laikā var izmērīt un izmantot, lai noteiktu paroles īpašības, ko var izmantot bezsaistē, lai precizētu paroles daļu pareizu izvēli to izvēles laikā.

Lai veiktu uzbrukumu, jums ir jābūt piekļuvei lietotāja sistēmai, kas izveido savienojumu ar bezvadu tīklu.

Turklāt, pētnieki identificēja otru ievainojamību (CVE-2019-13456), kas saistīts ar informācijas noplūdi EAP-pwd protokola ieviešanā, izmantojot Dragonfly algoritmu.

Problēma ir raksturīga FreeRADIUS RADIUS serverim un, pamatojoties uz informācijas noplūdi caur trešo personu kanāliem, kā arī uz pirmo ievainojamību, tas var ievērojami vienkāršot paroles izvēli.

Kombinācijā ar uzlabotu trokšņa noteikšanas metodi kavēšanās mērīšanas laikā, lai noteiktu atkārtojumu skaitu, pietiek ar 75 mērījumu veikšanu vienai MAC adresei.

Rezultātā veiktie uzbrukumi ir efektīvi un lēti. Piemēram, degradācijas uzbrukumus var izmantot, izmantojot esošos WPA2 uzlaušanas rīkus un aparatūru. Sānu kanālu ievainojamības, piemēram, var ļaunprātīgi izmantot, lai veiktu brutālu spēku uzbrukumu, izmantojot lielākās zināmās vārdnīcas par USD 1 Amazon EC2 instancēs.

Metodes protokolu drošības uzlabošanai, lai bloķētu identificētās problēmas, jau ir iekļautas nākotnes Wi-Fi standartu (WPA 3.1) un EAP-pwd priekšskatījumos.

Par laimi, pētījumu rezultātā gan Wi-Fi standarts, gan EAP-pwd tiek atjaunināti ar drošāku protokolu. Lai gan šis atjauninājums nav savietojams ar pašreizējo WPA3 ieviešanu, tas novērš lielāko daļu mūsu uzbrukumu.

Fuente: https://wpa3.mathyvanhoef.com


Esi pirmais, kas komentārus

Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.