W protokołach WPA3 i EAP znaleziono nowe luki

WPA3

Dwóch badaczy (Mathy Vanhoef i Eyal Ronen) przedstawili nową metodę ataku który jest już skatalogowany w CVE-2019-13377, który to błąd wpływa na sieci bezprzewodowe korzystające z technologii zabezpieczeń WPA3 umożliwia uzyskanie informacji o charakterystyce hasła, za pomocą którego można je wybrać w trybie offline Problem przejawia się w aktualnej wersji Hostapd.

Ci sami badacze podobnie zidentyfikowali sześć luk w WPA3 kilka miesięcy temu, zwłaszcza w zakresie mechanizmu uwierzytelniania SAE, znanego również jako Dragonfly. Te ataki wyglądają jak ataki słownikowe i pozwalają przeciwnikowi odzyskać hasło poprzez nadużywanie bocznych lub dodatkowych wycieków kanału.

Ponadto, przeprowadził dużą liczbę ataków na różne mechanizmy składające się na protokół WPA3, na przykład atak słownikowy na WPA3 podczas pracy w trybie przejściowym, oparty na pamięci podręcznej atak boczny mikroarchitektury przeciwko uzgadnianiu SAE i skorzystali z okazji, aby pokazać, w jaki sposób uzyskany czas i informacje z pamięci podręcznej mogą być wykorzystane do przeprowadzenia „ataków na partycje hasła” w trybie offline .

Pozwala to napastnikowi odzyskać hasło używane przez ofiarę.

Jednak Analiza wykazała, że ​​użycie Brainpool prowadzi do pojawienia się nowej klasy wycieków na kanałach firm trzecich w algorytmie dopasowywania połączeń Dragonfly używanym w WPA3, który zapewnia ochronę przed zgadywaniem hasła w trybie offline.

Wskazuje na to zidentyfikowany problem tworzyć implementacje Dragonfly i WPA3usunięte z wycieków danych kanałami osób trzecich, jest to niezwykle trudne zadanie Pokazuje również niespójność modelu rozwoju standardów zamkniętych bez przeprowadzenia publicznej dyskusji na temat proponowanych metod i audytu środowiskowego.

Podczas korzystania z ECC Brainpool podczas kodowania hasła, algorytm Dragonfly wykonuje kilka wstępnych iteracji z hasłem związanych z szybkim obliczeniem krótkiego skrótu przed zastosowaniem krzywej eliptycznej. Dopóki nie zostanie znaleziony krótki skrót, wykonywane operacje są bezpośrednio zależne od adresu MAC i hasła klienta.

O nowych lukach

W środowisku wykonawczym jest skorelowany z liczbą iteracji i opóźnienia między operacjami podczas wstępnych iteracji można zmierzyć i wykorzystać do określenia cech haseł, które można wykorzystać w trybie offline, aby wyjaśnić prawidłowy dobór części hasła podczas ich wyboru.

Aby przeprowadzić atak, musisz mieć dostęp do systemu użytkownika, który łączy się z siecią bezprzewodową.

Ponadto, badacze zidentyfikowali drugą lukę (CVE-2019-13456) związane z wyciekiem informacji przy implementacji protokołu EAP-pwd z wykorzystaniem algorytmu Dragonfly.

Problem jest specyficzny dla serwera FreeRADIUS RADIUS a opierając się na wycieku informacji kanałami osób trzecich, a także pierwszej luce w zabezpieczeniach, może znacznie uprościć wybór hasła.

W połączeniu z ulepszoną metodą detekcji szumów podczas pomiaru opóźnienia, do określenia liczby iteracji wystarczy wykonać 75 pomiarów dla jednego adresu MAC.

Wynikające z tego ataki są wydajne i niedrogie. Na przykład ataki degradacji mogą być wykorzystywane przy użyciu istniejących narzędzi i sprzętu do łamania WPA2. Luki w kanałach bocznych mogą na przykład zostać wykorzystane do przeprowadzenia ataku siłowego przy użyciu największych znanych słowników za jedyne 1 USD na instancje Amazon EC2.

Metody poprawy bezpieczeństwa protokołu w celu blokowania zidentyfikowanych problemów zostały już uwzględnione w wersjach wstępnych przyszłych standardów Wi-Fi (WPA 3.1) i EAP-pwd.

Na szczęście w wyniku badań zarówno standard Wi-Fi, jak i EAP-pwd są aktualizowane o bardziej bezpieczny protokół. Chociaż ta aktualizacja nie jest kompatybilna wstecz z obecnymi implementacjami WPA3, zapobiega większości naszych ataków.

źródło: https://wpa3.mathyvanhoef.com


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.