Novas vulnerabilidades foram encontradas nos protocolos WPA3 e EAP

WPA3

Dois pesquisadores (Mathy Vanhoef e Eyal Ronen) revelaram um novo método de ataque que já está catalogado na CVE-2019-13377 que esta falha afeta redes sem fio usando a tecnologia de segurança WPA3 permite que você obtenha informações sobre as características da senha que podem ser usadas para selecioná-la em modo offline. O problema se manifesta na versão atual do Hostapd.

Esses mesmos pesquisadores identificaram de forma semelhante seis vulnerabilidades no WPA3 há alguns mesesespecialmente em termos de mecanismo de autenticação SAE, também conhecido como Dragonfly. Esses ataques parecem ataques de dicionário e permitem que um oponente recupere a senha abusando de vazamentos secundários ou secundários.

Além disso, realizou um grande número de ataques aos diversos mecanismos que compõem o protocolo WPA3, como um ataque de dicionário contra WPA3 ao operar em modo de transição, um ataque lateral da microarquitetura baseada em cache contra o handshake SAE e eles aproveitaram a oportunidade para mostrar como o tempo recuperado e as informações de cache podem ser usados ​​para realizar "ataques de partição de senha" offline .

Isso permite que um invasor recupere a senha usada pela vítima.

No entanto, a análise mostrou que o uso de Brainpool leva ao aparecimento de uma nova classe de vazamentos em canais de terceiros no algoritmo de correspondência de conexão Dragonfly usado em WPA3, que fornece proteção contra adivinhação de senha no modo offline.

O problema identificado mostra que criar implementações Dragonfly e WPA3, removido de vazamentos de dados por meio de canais de terceiros, é uma tarefa extremamente difícil Também mostra a inconsistência do modelo de desenvolvimento de padrões de portas fechadas, sem conduzir uma discussão pública dos métodos propostos e da auditoria da comunidade.

Quando o ECC Brainpool é usado ao codificar uma senha, o algoritmo Dragonfly realiza várias iterações preliminares com uma senha relacionadas à computação rápida de um hash curto antes de aplicar a curva elíptica. Até que um hash curto seja encontrado, as operações realizadas dependem diretamente do endereço MAC e da senha do cliente.

Sobre novas vulnerabilidades

No tempo de execução, é correlacionado ao número de iterações e atrasos entre as operações durante as iterações preliminares pode ser medido e usado para determinar as características da senha, que pode ser usado offline para esclarecer a escolha correta das partes da senha durante sua seleção.

Para realizar um ataque, você deve ter acesso ao sistema do usuário conectado à rede sem fio.

Além disso, os pesquisadores identificaram uma segunda vulnerabilidade (CVE-2019-13456) associado ao vazamento de informações na implementação do protocolo EAP-pwd usando o algoritmo Dragonfly.

O problema é específico do servidor FreeRADIUS RADIUS e com base no vazamento de informações por canais de terceiros, bem como na primeira vulnerabilidade, pode simplificar significativamente a seleção de senha.

Em combinação com um método aprimorado de detecção de ruído durante a medição de atraso, para determinar o número de iterações, é suficiente realizar 75 medições para um endereço MAC.

Os ataques resultantes são eficientes e baratos. Por exemplo, ataques de degradação podem ser explorados usando ferramentas e hardware de cracking WPA2 existentes. Vulnerabilidades de canal lateral podem, por exemplo, ser abusadas para realizar um ataque de força bruta usando os maiores dicionários conhecidos por apenas US $ 1 em instâncias do Amazon EC2.

Métodos para melhorar a segurança do protocolo para bloquear problemas identificados já foram incluídos em visualizações de futuros padrões de Wi-Fi (WPA 3.1) e EAP-pwd.

Felizmente, como resultado da pesquisa, tanto o padrão Wi-Fi quanto o EAP-pwd estão sendo atualizados com um protocolo mais seguro. Embora esta atualização não seja compatível com as implementações WPA3 atuais, ela evita a maioria dos nossos ataques.

fonte: https://wpa3.mathyvanhoef.com


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.