Dobësitë e reja u gjetën në protokollet WPA3 dhe EAP

WPA3

Dy studiues (Mathy Vanhoef dhe Eyal Ronen) zbuluan një metodë të re sulmi e cila tashmë është kataloguar në CVE-2019-13377 e cila këtë dështim ndikon në rrjetet pa tela duke përdorur teknologjinë e sigurisë WPA3 ju lejon të merrni informacione në lidhje me karakteristikat e fjalëkalimit që mund të përdoren për ta zgjedhur atë në një mënyrë offline. Problemi shfaqet në versionin aktual të Hostapd.

Këta studiues të njëjtë identifikuan në mënyrë të ngjashme gjashtë dobësi në WPA3 disa muaj më parë, veçanërisht përsa i përket mekanizmit të vërtetimit të SAE, i njohur gjithashtu si Dragonfly. Këto sulme duken si sulme fjalori dhe lejojnë një kundërshtar të marrë fjalëkalimin duke abuzuar me rrjedhjet anësore ose të kanaleve dytësore.

Përveç kësaj, kryen një numër të madh sulmesh ndaj mekanizmave të ndryshëm që përbëjnë protokollin WPA3, të tilla si një sulm fjalori kundër WPA3 kur operon në modalitetin e tranzicionit, një sulm anësor i mbështetur në memorie cache kundër SAE Handshake dhe ata shfrytëzuan rastin për të treguar se si koha e marrë dhe informacioni i cache mund të përdoret "Sulmet e ndarjes së fjalëkalimit" jashtë linje.

Kjo i lejon një sulmuesi të rikuperojë fjalëkalimin e përdorur nga viktima.

Megjithatë, analiza tregoi se përdorimi i Brainpool çon në shfaqjen e një klase të re të rrjedhjeve në kanalet e palëve të treta në algoritmin e përputhjes së lidhjes Dragonfly të përdorur në WPA3, i cili siguron mbrojtje ndaj hamendjes së fjalëkalimit në modalitetin jashtë linje.

Problemi i identifikuar tregon se krijoni implementime të Dragonfly dhe WPA3, larguar nga rrjedhjet e të dhënave përmes kanaleve të palëve të treta, është një detyrë jashtëzakonisht e vështirë dhe gjithashtu tregon mospërputhjen e modelit të zhvillimit të standardeve me dyer të mbyllura pa kryer një diskutim publik të metodave të propozuara dhe auditimit të komunitetit.

Kur përdoret ECC Brainpool kur kodifikon një fjalëkalim, algoritmi Dragonfly kryen disa përsëritje paraprake me një fjalëkalim të lidhur duke llogaritur shpejt një hash të shkurtër përpara se të zbatojë kurbën eliptike. Derisa të gjendet një hash i shkurtër, operacionet e kryera varen drejtpërdrejt nga adresa MAC dhe fjalëkalimi i klientit.

Rreth dobësive të reja

Në kohën e ekzekutimit është e lidhur me numrin e përsëritjeve dhe vonesat ndërmjet operacioneve gjatë përsëritjeve paraprake mund të matet dhe të përdoret për të përcaktuar karakteristikat e fjalëkalimit, e cila mund të përdoret jashtë linje për të sqaruar zgjedhjen e saktë të pjesëve të fjalëkalimit gjatë zgjedhjes së tyre.

Për të kryer një sulm, duhet të keni qasje në sistemin e përdoruesit që lidhet me rrjetin pa tel.

Përveç kësaj, studiuesit identifikuan një dobësi të dytë (CVE-2019-13456) shoqërohet me rrjedhje informacioni në zbatimin e protokollit EAP-pwd duke përdorur algoritmin Dragonfly.

Problemi është specifik për serverin FreeRADIUS RADIUS dhe bazuar në rrjedhjen e informacionit përmes kanaleve të palëve të treta, si dhe dobësinë e parë, mund të thjeshtojë ndjeshëm zgjedhjen e fjalëkalimit.

Në kombinim me një metodë të përmirësuar të zbulimit të zhurmës gjatë matjes së vonesës, për të përcaktuar numrin e përsëritjeve, mjafton të kryhen 75 matje për një adresë MAC.

Sulmet që rezultojnë janë efikase dhe të lira. Për shembull, sulmet e degradimit mund të shfrytëzohen duke përdorur mjetet ekzistuese të çarjes WPA2 dhe harduerin. Dobësitë e kanaleve anësore mund, për shembull, të abuzohen për të kryer një sulm të forcës brutale duke përdorur fjalorët më të mëdhenj të njohur për më pak se 1 dollarë në rastet e Amazon EC2.

Metodat për të përmirësuar sigurinë e protokollit për të bllokuar çështjet e identifikuara janë përfshirë tashmë në versionet draft të standardeve të ardhshme Wi-Fi (WPA 3.1) dhe EAP-pwd.

Për fat të mirë, si rezultat i hulumtimit, si standardi Wi-Fi ashtu edhe EAP-pwd po azhurnohen me një protokoll më të sigurt. Megjithëse ky azhurnim nuk është i pajtueshëm me zbatimet aktuale të WPA3, parandalon shumicën e sulmeve tona.

Fuente: https://wpa3.mathyvanhoef.com


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.