Au fost găsite noi vulnerabilități în protocoalele WPA3 și EAP

WPA3

Doi cercetători (Mathy Vanhoef și Eyal Ronen) au dezvăluit o nouă metodă de atac care este deja catalogat în CVE-2019-13377 care a eșuat afectează rețelele fără fir care utilizează tehnologia de securitate WPA3 vă permite să obțineți informații despre caracteristicile parolei care pot fi folosite pentru a o selecta într-un mod offline. Problema se manifestă în versiunea curentă a Hostapd.

Aceiași cercetători au identificat în mod similar șase vulnerabilități în WPA3 acum câteva luni, în special în ceea ce privește mecanismul de autentificare SAE, cunoscut și sub numele de Dragonfly. Aceste atacuri arată ca atacuri de dicționar și permit unui adversar să recupereze parola abuzând de scurgerile de canal secundare sau secundare.

În plus, a efectuat un număr mare de atacuri asupra diferitelor mecanisme care alcătuiesc protocolul WPA3, cum ar fi un atac de dicționar împotriva WPA3 atunci când funcționează în modul de tranziție, un atac lateral de microarhitectură bazat pe cache împotriva SAE Handshake și au profitat de ocazie pentru a arăta modul în care timpul recuperat și informațiile cache pot fi folosite pentru a efectua o "atacuri de partiție parolă" offline .

Acest lucru permite unui atacator să recupereze parola utilizată de victimă.

Sin embargo, analiza a arătat că utilizarea Brainpool duce la apariția unei noi clase de scurgeri pe canale terțe în algoritmul de potrivire a conexiunii Dragonfly utilizat în WPA3, care oferă protecție împotriva ghicirii parolei în modul offline.

Problema identificată arată că creați implementări Dragonfly și WPA3, eliminat din scurgerile de date prin canale terțe, este o sarcină extrem de dificilă De asemenea, arată inconsecvența modelului de dezvoltare a standardelor cu ușă închisă fără a efectua o discuție publică asupra metodelor propuse și a auditului comunitar.

Când ECC Brainpool este utilizat atunci când codifică o parolă, algoritmul Dragonfly efectuează mai multe iterații preliminare cu o parolă legată de calculul rapid al unui hash scurt înainte de a aplica curba eliptică. Până la găsirea unui hash scurt, operațiunile efectuate depind în mod direct de adresa MAC și parola clientului.

Despre noi vulnerabilități

În timpul rulării este corelat cu numărul de iterații și întârzieri între operații în timpul iterațiilor preliminare pot fi măsurate și utilizate pentru a determina caracteristicile parolei, care poate fi folosit offline pentru a clarifica alegerea corectă a pieselor de parolă în timpul selectării lor.

Pentru a efectua un atac, trebuie să aveți acces la sistemul utilizatorului care se conectează la rețeaua wireless.

În plus, cercetătorii au identificat o a doua vulnerabilitate (CVE-2019-13456) asociat cu scurgeri de informații în implementarea protocolului EAP-pwd utilizând algoritmul Dragonfly.

Problema este specifică serverului FreeRADIUS RADIUS și pe baza scurgerii de informații prin canale terțe, precum și a primei vulnerabilități, poate simplifica în mod semnificativ selectarea parolei.

În combinație cu o metodă îmbunătățită de detectare a zgomotului în timpul măsurării întârzierii, pentru a determina numărul de iterații, este suficient să se efectueze 75 de măsurători pentru o adresă MAC.

Atacurile rezultate sunt eficiente și ieftine. De exemplu, atacurile de degradare pot fi exploatate utilizând instrumentele și hardware-ul existent de fisurare WPA2. Vulnerabilitățile canalelor laterale pot fi, de exemplu, abuzate pentru a efectua un atac de forță brută folosind cele mai mari dicționare cunoscute pentru doar 1 USD pe instanțele Amazon EC2.

Metodele de îmbunătățire a securității protocolului pentru a bloca problemele identificate au fost deja incluse în versiunile preliminare ale viitoarelor standarde Wi-Fi (WPA 3.1) și EAP-pwd.

Din fericire, ca urmare a cercetărilor, atât standardul Wi-Fi, cât și EAP-pwd sunt actualizate cu un protocol mai sigur. Deși această actualizare nu este compatibilă cu implementările actuale WPA3, aceasta previne majoritatea atacurilor noastre.

Fuente: https://wpa3.mathyvanhoef.com


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.