พบช่องโหว่ใหม่ในโปรโตคอล WPA3 และ EAP

WPA3

นักวิจัยสองคน (Mathy Vanhoef และ Eyal Ronen) เปิดเผยวิธีการโจมตีแบบใหม่ ซึ่งได้จัดทำรายการไว้แล้วใน CVE-2019-13377 ซึ่งความล้มเหลวนี้ ส่งผลกระทบต่อเครือข่ายไร้สายที่ใช้เทคโนโลยีความปลอดภัย WPA3 ช่วยให้คุณได้รับข้อมูลเกี่ยวกับคุณสมบัติของรหัสผ่านที่สามารถใช้เพื่อเลือกรหัสผ่านในโหมดออฟไลน์ปัญหานี้ปรากฏใน Hostapd เวอร์ชันปัจจุบัน

นักวิจัยคนเดียวกันนี้ได้ระบุช่องโหว่หกช่องใน WPA3 เมื่อไม่กี่เดือนที่ผ่านมาโดยเฉพาะอย่างยิ่งในแง่ของกลไกการพิสูจน์ตัวตน SAE หรือที่เรียกว่า Dragonfly การโจมตีเหล่านี้ดูเหมือนการโจมตีด้วยพจนานุกรมและอนุญาตให้ฝ่ายตรงข้ามดึงรหัสผ่านโดยใช้การรั่วไหลด้านข้างหรือช่องรอง

นอกจากนี้ ทำการโจมตีจำนวนมากในกลไกต่างๆที่ประกอบเป็นโปรโตคอล WPA3เช่นการโจมตีด้วยพจนานุกรมกับ WPA3 เมื่อทำงานในโหมดการเปลี่ยนแปลงการโจมตีด้านไมโครสถาปัตยกรรมที่ใช้แคชกับ SAE Handshake และพวกเขาถือโอกาสแสดงให้เห็นว่าเวลาที่ดึงข้อมูลและข้อมูลแคชมาใช้เพื่อดำเนินการ "การโจมตีพาร์ติชันรหัสผ่าน" แบบออฟไลน์

วิธีนี้ช่วยให้ผู้โจมตีสามารถกู้คืนรหัสผ่านที่เหยื่อใช้

อย่างไรก็ตาม การวิเคราะห์แสดงให้เห็นว่าการใช้ Brainpool ทำให้เกิดการรั่วไหลของคลาสใหม่ บนช่องของบุคคลที่สามในอัลกอริธึมการจับคู่การเชื่อมต่อ Dragonfly ที่ใช้ใน WPA3 ซึ่งให้การป้องกันการเดารหัสผ่านในโหมดออฟไลน์

ปัญหาที่ระบุแสดงให้เห็นว่า สร้างการใช้งาน Dragonfly และ WPA3, ลบออกจากการรั่วไหลของข้อมูลผ่านช่องทางของบุคคลที่สาม, มันเป็นงานที่ยากมาก นอกจากนี้ยังแสดงให้เห็นถึงความไม่สอดคล้องกันของรูปแบบการพัฒนามาตรฐานปิดโดยไม่มีการอภิปรายสาธารณะเกี่ยวกับวิธีการที่เสนอและการตรวจสอบโดยชุมชน

เมื่อใช้ ECC Brainpool ในการเข้ารหัสรหัสผ่านอัลกอริทึม Dragonfly จะทำการวนซ้ำเบื้องต้นหลายครั้งด้วยรหัสผ่านที่เกี่ยวข้องกับการคำนวณแฮชสั้น ๆ อย่างรวดเร็วก่อนที่จะใช้เส้นโค้งวงรี จนกว่าจะพบแฮชสั้น ๆ การดำเนินการจะขึ้นอยู่กับที่อยู่ MAC และรหัสผ่านของลูกค้าโดยตรง

เกี่ยวกับช่องโหว่ใหม่ ๆ

ในรันไทม์มีความสัมพันธ์กับจำนวนการวนซ้ำและ ความล่าช้าระหว่างการดำเนินการระหว่างการทำซ้ำเบื้องต้น สามารถวัดและใช้เพื่อกำหนดลักษณะรหัสผ่านซึ่งสามารถใช้แบบออฟไลน์เพื่อชี้แจงการเลือกส่วนรหัสผ่านที่ถูกต้องระหว่างการเลือก

ในการโจมตีคุณต้องมีสิทธิ์เข้าถึงระบบของผู้ใช้ที่เชื่อมต่อกับเครือข่ายไร้สาย

นอกจากนี้ นักวิจัยระบุช่องโหว่ที่สอง (CVE-2019-13456) ที่เกี่ยวข้องกับการรั่วไหลของข้อมูลในการนำโปรโตคอล EAP-pwd ไปใช้โดยใช้อัลกอริทึม Dragonfly

ปัญหานี้เกิดขึ้นเฉพาะกับเซิร์ฟเวอร์ FreeRADIUS RADIUS และจากข้อมูลรั่วไหลผ่านช่องทางของบุคคลที่สามเช่นเดียวกับช่องโหว่แรกสามารถทำให้การเลือกรหัสผ่านง่ายขึ้นอย่างมาก

เมื่อใช้ร่วมกับวิธีการตรวจจับสัญญาณรบกวนที่ได้รับการปรับปรุงในระหว่างการวัดความล่าช้าเพื่อกำหนดจำนวนการทำซ้ำจึงเพียงพอที่จะทำการวัด 75 ครั้งสำหรับที่อยู่ MAC หนึ่งรายการ

การโจมตีที่เกิดขึ้นมีประสิทธิภาพและราคาไม่แพง ตัวอย่างเช่นการโจมตีลดระดับสามารถใช้ประโยชน์ได้โดยใช้เครื่องมือและฮาร์ดแวร์แคร็ก WPA2 ที่มีอยู่ ตัวอย่างเช่นช่องโหว่ด้านข้างสามารถใช้ในทางที่ผิดเพื่อทำการโจมตีด้วยกำลังดุร้ายโดยใช้พจนานุกรมที่ใหญ่ที่สุดที่รู้จักในราคาเพียง $ 1 ในอินสแตนซ์ Amazon EC2

วิธีการปรับปรุงความปลอดภัยของโปรโตคอลเพื่อบล็อกปัญหาที่ระบุได้รวมอยู่ในมาตรฐาน Wi-Fi ในอนาคต (WPA 3.1) และ EAP-pwd เวอร์ชันร่างแล้ว

โชคดีที่จากผลการวิจัยทั้งมาตรฐาน Wi-Fi และ EAP-pwd กำลังได้รับการอัปเดตด้วยโปรโตคอลที่ปลอดภัยยิ่งขึ้น แม้ว่าการอัปเดตนี้จะไม่สามารถทำงานร่วมกับการใช้งาน WPA3 ในปัจจุบันได้ แต่ก็ป้องกันการโจมตีส่วนใหญ่ของเราได้

Fuente: https://wpa3.mathyvanhoef.com


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา