Er zijn nieuwe kwetsbaarheden gevonden in de WPA3- en EAP-protocollen

WPA3

Twee onderzoekers (Mathy Vanhoef en Eyal Ronen) onthulden over een nieuwe aanvalsmethode die al is gecatalogiseerd in de CVE-2019-13377 die deze storing beïnvloedt draadloze netwerken die gebruikmaken van WPA3-beveiligingstechnologie stelt u in staat om informatie te krijgen over de kenmerken van het wachtwoord dat kan worden gebruikt om het in een offline modus te selecteren. Het probleem manifesteert zich in de huidige versie van Hostapd.

Dezelfde onderzoekers hebben een paar maanden geleden op dezelfde manier zes kwetsbaarheden in WPA3 geïdentificeerdvooral in termen van het SAE-authenticatiemechanisme, ook wel bekend als Dragonfly. Deze aanvallen zien eruit als woordenboekaanvallen en stellen een tegenstander in staat het wachtwoord te achterhalen door misbruik te maken van lekken van zij- of secundaire kanalen.

Bovendien heeft voerde een groot aantal aanvallen uit op de verschillende mechanismen waaruit het WPA3-protocol bestaat, zoals een woordenboekaanval tegen WPA3 in de overgangsmodus, een cache-gebaseerde microarchitectuur-side-aanval tegen SAE Handshake en ze maakten van de gelegenheid gebruik om te laten zien hoe de opgehaalde tijd en cache-informatie kunnen worden gebruikt om offline een 'wachtwoordpartitie-aanval' uit te voeren .

Hierdoor kan een aanvaller het wachtwoord herstellen dat door het slachtoffer is gebruikt.

Echter uit de analyse bleek dat het gebruik van Brainpool leidt tot het ontstaan ​​van een nieuwe klasse lekken op kanalen van derden in het Dragonfly-algoritme voor het matchen van verbindingen dat wordt gebruikt in WPA3, dat bescherming biedt tegen het raden van wachtwoorden in de offline modus.

Het geïdentificeerde probleem toont dat aan maak Dragonfly- en WPA3-implementaties, verwijderd uit datalekken via kanalen van derden, het is een buitengewoon moeilijke taak Het toont ook de inconsistentie van het model voor de ontwikkeling van standaarden met een gesloten deur zonder een openbare discussie over de voorgestelde methoden en gemeenschapsaudits.

Wanneer ECC Brainpool wordt gebruikt bij het coderen van een wachtwoord, voert het Dragonfly-algoritme verschillende voorbereidende iteraties uit met een wachtwoord dat betrekking heeft op het snel berekenen van een korte hash voordat de elliptische curve wordt toegepast. Totdat een korte hash is gevonden, zijn de uitgevoerde bewerkingen direct afhankelijk van het MAC-adres en wachtwoord van de client.

Over nieuwe kwetsbaarheden

In de looptijd is het gecorreleerd met het aantal iteraties en vertragingen tussen bewerkingen tijdens voorbereidende iteraties kan worden gemeten en gebruikt om wachtwoordkenmerken te bepalen, die offline kan worden gebruikt om de juiste keuze van wachtwoordonderdelen tijdens hun selectie te verduidelijken.

Om een ​​aanval uit te voeren, moet u toegang hebben tot het systeem van de gebruiker dat verbinding maakt met het draadloze netwerk.

Bovendien heeft de onderzoekers identificeerden een tweede kwetsbaarheid (CVE-2019-13456) geassocieerd met informatielekkage bij de implementatie van het EAP-pwd-protocol met behulp van het Dragonfly-algoritme.

Het probleem is specifiek voor de FreeRADIUS RADIUS-server en op basis van het lekken van informatie via kanalen van derden, evenals de eerste kwetsbaarheid, kan het de wachtwoordselectie aanzienlijk vereenvoudigen.

In combinatie met een verbeterde methode van ruisdetectie tijdens vertragingsmeting is het voor het bepalen van het aantal iteraties voldoende om 75 metingen uit te voeren voor één MAC-adres.

De resulterende aanvallen zijn efficiënt en goedkoop. Degradatie-aanvallen kunnen bijvoorbeeld worden misbruikt met behulp van bestaande WPA2-kraaktools en -hardware. Zijkanaalkwetsbaarheden kunnen bijvoorbeeld worden misbruikt om een ​​brute force-aanval uit te voeren met behulp van de grootste bekende woordenboeken voor slechts $ 1 op Amazon EC2-instanties.

Methoden om de protocolbeveiliging te verbeteren om geïdentificeerde problemen te blokkeren, zijn al opgenomen in preview-releases van toekomstige Wi-Fi-standaarden (WPA 3.1) en EAP-pwd.

Gelukkig worden als resultaat van onderzoek zowel de Wi-Fi-standaard als EAP-pwd bijgewerkt met een veiliger protocol. Hoewel deze update niet achterwaarts compatibel is met de huidige WPA3-implementaties, worden de meeste van onze aanvallen voorkomen.

bron: https://wpa3.mathyvanhoef.com


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.