Nye sårbarheter ble funnet i WPA3- og EAP-protokollene

WPA3

To forskere (Mathy Vanhoef og Eyal Ronen) avduket på en ny angrepsmetode som allerede er katalogisert i CVE-2019-13377 som denne feilen påvirker trådløse nettverk som bruker WPA3-sikkerhetsteknologi lar deg få informasjon om egenskapene til passordet som kan brukes til å velge det i frakoblet modus. Problemet manifesteres i den gjeldende versjonen av Hostapd.

Disse samme forskerne identifiserte på samme måte seks sårbarheter i WPA3 for noen måneder siden, spesielt når det gjelder SAE-autentiseringsmekanismen, også kjent som Dragonfly. Disse angrepene ser ut som ordbokangrep og lar en motstander hente passordet ved å misbruke side- eller sekundærkanallekkasjer.

Videre gjennomført et stort antall angrep på de forskjellige mekanismene som utgjør WPA3-protokollen, for eksempel et ordbokangrep mot WPA3 når de opererer i overgangsmodus, et sideangrep i mikroarkitektur basert på en cache mot SAE Handshake og de benyttet anledningen til å vise hvordan hentet tid og informasjon fra hurtigbufferen kan brukes til å utføre en " Passordpartisjonsangrep "offline.

Dette gjør at en angriper kan gjenopprette passordet som brukes av offeret.

Imidlertid analysen viste at bruk av Brainpool fører til at det oppstår en ny klasse lekkasjer på tredjepartskanaler i Dragonfly-tilkoblingsmatchingsalgoritmen som brukes i WPA3, som gir beskyttelse mot gjetning av passord i offline-modus.

Det identifiserte problemet viser at lage Dragonfly- og WPA3-implementeringer, fjernet fra datalekkasjer gjennom tredjepartskanaler, det er en ekstremt vanskelig oppgave Det viser også inkonsekvensen av utviklingsmodellen for lukkede dører uten å føre en offentlig diskusjon om de foreslåtte metodene og samfunnsrevisjonen.

Når ECC Brainpool brukes når du koder et passord, utfører Dragonfly-algoritmen flere foreløpige iterasjoner med et relatert passord ved raskt å beregne en kort hash før du bruker den elliptiske kurven. Inntil en kort hash er funnet, er operasjonene som er utført direkte avhengige av klientens MAC-adresse og passord.

Om nye sårbarheter

I kjøretiden er det korrelert med antall iterasjoner og forsinkelser mellom operasjoner under foreløpige iterasjoner kan måles og brukes til å bestemme passordegenskapene, som kan brukes offline for å avklare riktig valg av passorddeler under valget.

For å utføre et angrep, må du ha tilgang til brukerens system som kobles til det trådløse nettverket.

Videre forskerne identifiserte en andre sårbarhet (CVE-2019-13456) assosiert med informasjonslekkasje i implementeringen av EAP-pwd-protokollen ved bruk av Dragonfly-algoritmen.

Problemet er spesifikt for FreeRADIUS RADIUS-serveren og basert på informasjonslekkasje gjennom tredjepartskanaler, så vel som den første sårbarheten, kan det forenkle valg av passord betydelig.

I kombinasjon med en forbedret metode for støydeteksjon under forsinkelsesmåling, for å bestemme antall iterasjoner, er det tilstrekkelig å utføre 75 målinger for en MAC-adresse.

De resulterende angrepene er effektive og rimelige. For eksempel kan nedbrytningsangrep utnyttes ved bruk av eksisterende WPA2-sprekkverktøy og maskinvare. Sidekanalsårbarheter kan for eksempel misbrukes for å utføre et voldsomt angrep med de største kjente ordbøkene for så lite som $ 1 på Amazon EC2-forekomster.

Metoder for å forbedre protokollsikkerhet for å blokkere identifiserte problemer er allerede inkludert i forhåndsvisning av fremtidige Wi-Fi-standarder (WPA 3.1) og EAP-pwd.

Heldigvis, som et resultat av forskning, blir både Wi-Fi-standarden og EAP-pwd oppdatert med en sikrere protokoll. Selv om denne oppdateringen ikke er bakoverkompatibel med gjeldende WPA3-implementeringer, forhindrer den de fleste av våre angrep.

Fuente: https://wpa3.mathyvanhoef.com


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.