Обнаружены новые уязвимости в протоколах WPA3 и EAP

WPA3

Два исследователя (Мэти Ванхуф и Эял Ронен) представили новый метод атаки который уже внесен в каталог CVE-2019-13377, в котором эта ошибка влияет на беспроводные сети с использованием технологии безопасности WPA3 позволяет получить информацию о характеристиках пароля, которые можно использовать для его выбора в автономном режиме. Проблема проявляется в текущей версии Hostapd.

Те же исследователи аналогичным образом выявили шесть уязвимостей в WPA3 несколько месяцев назад.особенно с точки зрения механизма аутентификации SAE, также известного как Dragonfly. Эти атаки выглядят как атаки по словарю и позволяют оппоненту получить пароль, злоупотребляя утечками побочного или вторичного канала.

Кроме того, провел большое количество атак на различные механизмы, составляющие протокол WPA3, например, атака по словарю против WPA3 при работе в переходном режиме, побочная атака в микроархитектуре на основе кэша против рукопожатия SAE, и они воспользовались возможностью, чтобы показать, как извлеченное время и информацию из кеша можно использовать для выполнения "Атаки на парольные разделы" офлайн.

Это позволяет злоумышленнику восстановить пароль, использованный жертвой.

Тем не менее, анализ показал, что использование Brainpool приводит к появлению нового класса утечек на сторонних каналах в алгоритме сопоставления соединений Dragonfly, используемом в WPA3, который обеспечивает защиту от подбора пароля в автономном режиме.

Выявленная проблема показывает, что создавать реализации Dragonfly и WPA3, устранены утечки данных по сторонним каналам, это чрезвычайно сложная задача Это также показывает непоследовательность закрытой модели разработки стандартов без проведения публичного обсуждения предлагаемых методов и аудита сообщества.

Когда при кодировании пароля используется ECC Brainpool, алгоритм Dragonfly выполняет несколько предварительных итераций с паролем, связанных с быстрым вычислением короткого хэша перед применением эллиптической кривой. Пока не будет найден короткий хэш, выполняемые операции напрямую зависят от MAC-адреса и пароля клиента.

О новых уязвимостях

Во время выполнения это соотносится с количеством итераций и задержки между операциями во время предварительных итераций можно измерить и использовать для определения характеристик пароля, которые можно использовать в автономном режиме для уточнения правильности выбора частей пароля при их выборе.

Для проведения атаки у вас должен быть доступ к системе пользователя, подключенной к беспроводной сети.

Кроме того, исследователи выявили вторую уязвимость (CVE-2019-13456), связанных с утечкой информации при реализации протокола EAP-pwd с использованием алгоритма Dragonfly.

Проблема специфична для сервера FreeRADIUS RADIUS. и на основании утечки информации по сторонним каналам, а также первой уязвимости может значительно упростить выбор пароля.

В сочетании с улучшенным методом обнаружения шума во время измерения задержки для определения количества итераций достаточно выполнить 75 измерений для одного MAC-адреса.

В результате атаки эффективны и недороги. Например, атаки деградации могут быть использованы с использованием существующих инструментов взлома WPA2 и оборудования. Уязвимости побочного канала можно использовать, например, для проведения атаки методом перебора с использованием крупнейших известных словарей всего за 1 доллар на инстансах Amazon EC2.

Методы повышения безопасности протокола для блокировки выявленных проблем уже включены в предварительные версии будущих стандартов Wi-Fi (WPA 3.1) и EAP-pwd.

К счастью, в результате исследований стандарт Wi-Fi и EAP-pwd были обновлены с использованием более безопасного протокола. Хотя это обновление не имеет обратной совместимости с текущими реализациями WPA3, оно предотвращает большинство наших атак.

источник: https://wpa3.mathyvanhoef.com


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.