Kerentanan baru ditemui dalam protokol WPA3 dan EAP

WPA3

Dua penyelidik (Mathy Vanhoef dan Eyal Ronen) melancarkan kaedah serangan baru yang telah dikatalogkan dalam CVE-2019-13377 yang mana kegagalan ini mempengaruhi rangkaian tanpa wayar menggunakan teknologi keselamatan WPA3 membolehkan anda mendapatkan maklumat mengenai ciri-ciri kata laluan yang boleh digunakan untuk memilihnya dalam mod luar talian Masalahnya ditunjukkan dalam Hostapd versi semasa.

Penyelidik yang sama mengenal pasti enam kelemahan di WPA3 beberapa bulan yang lalu, terutama dari segi mekanisme pengesahan SAE, juga dikenal sebagai Dragonfly. Serangan ini kelihatan seperti serangan kamus dan membolehkan lawan mendapatkan kata laluan dengan menyalahgunakan kebocoran saluran sampingan atau sekunder.

Selain itu, melakukan sejumlah besar serangan terhadap berbagai mekanisme yang membentuk protokol WPA3, seperti serangan kamus terhadap WPA3 ketika beroperasi dalam mod peralihan, serangan sisi mikroarkitik berdasarkan cache terhadap SAE Handshake dan mereka mengambil kesempatan untuk menunjukkan bagaimana waktu yang diambil dan maklumat cache dapat digunakan untuk melakukan "Serangan partisi kata laluan" di luar talian.

Ini membolehkan penyerang mendapatkan semula kata laluan yang digunakan oleh mangsa.

Walau bagaimanapun, analisis menunjukkan bahawa penggunaan Brainpool membawa kepada kemunculan kebocoran kelas baru pada saluran pihak ketiga dalam algoritma pemadanan sambungan Dragonfly yang digunakan dalam WPA3, yang memberikan perlindungan terhadap tekaan kata laluan dalam mod luar talian.

Masalah yang dikenal pasti menunjukkan bahawa buat pelaksanaan Dragonfly dan WPA3, dikeluarkan dari kebocoran data melalui saluran pihak ketiga, ini adalah tugas yang sangat sukar dan ini juga menunjukkan ketidakkonsistenan model pembangunan piawaian tertutup tanpa melakukan perbincangan umum mengenai kaedah yang dicadangkan dan audit masyarakat.

Apabila ECC Brainpool digunakan ketika mengekodkan kata laluan, algoritma Dragonfly melakukan beberapa lelaran awal dengan kata laluan yang berkaitan dengan pengiraan cepat hash pendek sebelum menerapkan kurva elips. Sehingga hash pendek dijumpai, operasi yang dilakukan secara langsung bergantung pada alamat MAC dan kata laluan pelanggan.

Mengenai kelemahan baru

Pada masa runtime, ia dihubungkan dengan bilangan lelaran dan kelewatan antara operasi semasa lelaran awal boleh diukur dan digunakan untuk menentukan ciri kata laluan, yang boleh digunakan di luar talian untuk menjelaskan pilihan bahagian kata laluan yang betul semasa mereka memilih.

Untuk melakukan serangan, anda mesti mempunyai akses ke sistem pengguna yang menghubungkan ke rangkaian tanpa wayar.

Selain itu, penyelidik mengenal pasti kerentanan kedua (CVE-2019-13456) yang terkait dengan kebocoran maklumat dalam pelaksanaan protokol EAP-pwd menggunakan algoritma Dragonfly.

Masalahnya adalah khusus untuk pelayan FreeRADIUS RADIUS dan berdasarkan kebocoran maklumat melalui saluran pihak ketiga, serta kerentanan pertama, ini dapat mempermudah pemilihan kata laluan.

Dalam kombinasi dengan metode yang lebih baik untuk mengesan kebisingan selama pengukuran penundaan, untuk menentukan jumlah lelaran, memadai untuk melakukan 75 pengukuran untuk satu alamat MAC.

Serangan yang dihasilkan adalah cekap dan murah. Sebagai contoh, serangan degradasi dapat dieksploitasi menggunakan alat dan perkakasan retak WPA2 yang ada. Kerentanan saluran sampingan, misalnya, dapat disalahgunakan untuk melakukan serangan brute force menggunakan kamus terbesar yang diketahui dengan harga hanya $ 1 pada kejadian EC2 Amazon.

Kaedah untuk meningkatkan keselamatan protokol untuk menyekat masalah yang telah dikenal pasti telah dimasukkan dalam versi draf standard Wi-Fi masa depan (WPA 3.1) dan EAP-pwd.

Nasib baik, sebagai hasil kajian, kedua-dua standard Wi-Fi dan EAP-pwd dikemas kini dengan protokol yang lebih selamat. Walaupun kemas kini ini tidak serasi dengan pelaksanaan WPA3 semasa, ini menghalang sebahagian besar serangan kami.

Fuente: https://wpa3.mathyvanhoef.com


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.