Нове рањивости пронађене су у ВПА3 и ЕАП протоколима

ВПАКСНУМКС

Два истраживача (Матхи Ванхоеф и Еиал Ронен) представили су нову методу напада који је већ каталогизиран у ЦВЕ-2019-13377 који овај неуспех утиче на бежичне мреже помоћу ВПА3 сигурносне технологије омогућава вам да добијете информације о карактеристикама лозинке које се могу користити за избор у офлајн режиму Проблем се манифестује у тренутној верзији Хостапда.

Исти ти истраживачи су на сличан начин идентификовали шест рањивости у ВПА3 пре неколико месеципосебно у погледу САЕ механизма за потврду идентитета, такође познатог као Драгонфли. Ови напади изгледају као напади на речник и омогућавају противнику да дохвати лозинку злоупотребом цурења са бочних или секундарних канала.

Поред тога, извео велики број напада на различите механизме који чине ВПА3 протокол, као што је напад речника на ВПА3 када ради у прелазном режиму, бочни напад микроархитектуре заснован на кешу против САЕ Хандсхаке-а и искористили су прилику да покажу како се преузето време и кеш информације могу користити за извршавање „Напади на партицију лозинке“ ван мреже.

То омогућава нападачу да поврати лозинку коју користи жртва.

Међутим, анализа је показала да употреба Браинпоола доводи до појаве нове класе цурења на независним каналима у алгоритму подударања везе Драгонфли који се користи у ВПА3, који пружа заштиту од нагађања лозинке у офлајн режиму.

Идентификовани проблем то показује креирајте Драгонфли и ВПА3 имплементације, уклоњен из цурења података преко независних канала, то је изузетно тежак задатак Такође показује недоследност модела развоја затворених врата без спровођења јавне расправе о предложеним методама и ревизији у заједници.

Када се користи ЕЦЦ Браинпоол за кодирање лозинке, алгоритам Драгонфли изводи неколико прелиминарних итерација лозинком у вези са брзим израчунавањем кратког хеша пре примене елиптичне криве. Док се не пронађе кратко хеширање, извршене операције директно зависе од клијентове МАЦ адресе и лозинке.

О новим рањивостима

Током извођења корелира са бројем итерација и кашњења између операција током прелиминарних понављања могу се мерити и користити за одређивање карактеристика лозинке, који се могу користити ван мреже да би се појаснио тачан избор делова лозинке током њиховог избора.

Да бисте извршили напад, морате имати приступ корисничком систему који се повезује на бежичну мрежу.

Поред тога, истраживачи су идентификовали другу рањивост (ЦВЕ-2019-13456) повезан са цурењем информација у имплементацији протокола ЕАП-пвд користећи алгоритам Драгонфли.

Проблем је специфичан за ФрееРАДИУС РАДИУС сервер а на основу цурења информација преко независних канала, као и прве рањивости, може знатно поједноставити избор лозинке.

У комбинацији са побољшаном методом откривања шума током мерења кашњења, за одређивање броја итерација довољно је извршити 75 мерења за једну МАЦ адресу.

Резултирајући напади су ефикасни и јефтини. На пример, напади деградације могу се искористити користећи постојеће алате и хардвер за пробијање ВПА2. На пример, рањивости бочних канала могу се злоупотребити за извршавање напада грубом силом користећи највеће познате речнике за само 1 УСД на инстанцама Амазон ЕЦ2.

Методе за побољшање сигурности протокола за блокирање идентификованих проблема већ су укључене у издања прегледа будућих Ви-Фи стандарда (ВПА 3.1) и ЕАП-пвд.

Срећом, као резултат истраживања, и Ви-Фи стандард и ЕАП-пвд се ажурирају сигурнијим протоколом. Иако ово ажурирање није компатибилно са тренутним имплементацијама ВПА3, спречава већину наших напада.

izvor: https://wpa3.mathyvanhoef.com


Будите први који ће коментарисати

Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.