V protokolih WPA3 in EAP so bile odkrite nove ranljivosti

WPA3

Dva raziskovalca (Mathy Vanhoef in Eyal Ronen) sta predstavila novo metodo napada ki je že katalogizirano v CVE-2019-13377, ki to napako vpliva na brezžična omrežja z uporabo varnostne tehnologije WPA3 vam omogoča, da dobite informacije o značilnostih gesla, s pomočjo katerih ga lahko izberete v načinu brez povezave. Težava se kaže v trenutni različici programa Hostapd.

Ti isti raziskovalci so pred nekaj meseci podobno identificirali šest ranljivosti v WPA3, zlasti v smislu mehanizma za preverjanje pristnosti SAE, znanega tudi kot Dragonfly. Ti napadi so videti kot slovarski napadi in omogočajo nasprotniku, da pridobi geslo z zlorabo stranskih ali sekundarnih kanalov.

Poleg tega, izvedla veliko število napadov na različne mehanizme, ki tvorijo protokol WPA3, kot je slovarski napad na WPA3, ko deluje v prehodnem načinu, stranski napad na mikroarhitekturo na osnovi predpomnilnika proti SAE Handshake in izkoristili so priložnost, da pokažejo, kako se lahko pridobljeni podatki o času in predpomnilniku uporabijo za izvajanje "napadov particije gesla" brez povezave.

To omogoča napadalcu, da obnovi geslo, ki ga uporablja žrtev.

Vendar pa analiza je pokazala, da uporaba Brainpoola vodi do pojava novega razreda puščanja na neodvisnih kanalih v algoritmu za ujemanje povezav Dragonfly, uporabljenem v WPA3, ki zagotavlja zaščito pred ugibanjem gesla v načinu brez povezave.

Ugotovljena težava to kaže ustvarite izvedbe Dragonfly in WPA3, odstranjena iz uhajanja podatkov po tujih kanalih, je izredno težka naloga in kaže tudi na nedoslednost modela razvoja standardov za zaprta vrata, ne da bi se javno razpravljalo o predlaganih metodah in reviziji v skupnosti.

Ko se pri kodiranju gesla uporablja ECC Brainpool, algoritem Dragonfly izvede več predhodnih ponovitev z geslom, povezanih s hitrim izračunom kratkega zgoščevanja pred uporabo eliptične krivulje. Dokler ne najdemo kratkega razprševanja, so izvedene operacije neposredno odvisne od odjemalčevega naslova MAC in gesla.

O novih ranljivostih

V času izvajanja je povezan s številom ponovitev in zamude med operacijami med predhodnimi ponovitvami je mogoče izmeriti in uporabiti za določanje značilnosti gesla, ki se lahko uporablja brez povezave, da pojasni pravilno izbiro delov gesla med njihovo izbiro.

Če želite izvesti napad, morate imeti dostop do uporabniškega sistema, ki se poveže z brezžičnim omrežjem.

Poleg tega, raziskovalci so ugotovili drugo ranljivost (CVE-2019-13456), povezano z uhajanjem informacij pri izvajanju protokola EAP-pwd z uporabo algoritma Dragonfly.

Težava je značilna za strežnik FreeRADIUS RADIUS in na podlagi uhajanja informacij po tujih kanalih ter prve ranljivosti lahko znatno poenostavi izbiro gesla.

V kombinaciji z izboljšano metodo zaznavanja šuma med merjenjem zakasnitve za določitev števila ponovitev zadostuje izvedba 75 meritev za en naslov MAC.

Posledični napadi so učinkoviti in poceni. Nagrade za razgradnjo lahko na primer izkoristite z uporabo obstoječih orodij in strojne opreme za krekiranje WPA2. Ranljivosti stranskih kanalov lahko na primer zlorabljamo za izvajanje grobe sile z uporabo največjih znanih slovarjev za samo 1 dolar na primerkih Amazon EC2.

Metode za izboljšanje varnosti protokola za blokiranje ugotovljenih težav so že vključene v osnutke različic prihodnjih standardov Wi-Fi (WPA 3.1) in EAP-pwd.

Na srečo se kot rezultat raziskave tako standard Wi-Fi kot EAP-pwd posodabljata z varnejšim protokolom. Čeprav ta posodobitev ni združljiva s trenutnimi izvedbami WPA3, vendar preprečuje večino naših napadov.

vir: https://wpa3.mathyvanhoef.com


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.