Ang mga bagong kahinaan ay natagpuan sa mga protokol ng WPA3 at EAP

WPA3

Dalawang mananaliksik (Sina Mathy Vanhoef at Eyal Ronen) ay nagbukas sa isang bagong pamamaraan ng pag-atake na nakalista na sa CVE-2019-13377 kung saan nabigo ang kabiguang ito nakakaapekto sa mga wireless network gamit ang WPA3 security technology Pinapayagan kang makakuha ng impormasyon tungkol sa mga katangian ng password na maaaring magamit upang mapili ito sa isang offline mode Ang problema ay ipinakita sa kasalukuyang bersyon ng Hostapd.

Ang parehong mga mananaliksik na ito ay katulad na kinilala ang anim na kahinaan sa WPA3 ilang buwan na ang nakakaraan, lalo na sa mga tuntunin ng mekanismo ng SAE pagpapatotoo, na kilala rin bilang Dragonfly. Ang mga pag-atake na ito ay parang pag-atake sa diksyonaryo at pinapayagan ang isang kalaban na kunin ang password sa pamamagitan ng pag-abuso sa panig o pangalawang paglabas ng channel.

Bukod dito, natupad ang isang malaking bilang ng mga pag-atake sa iba't ibang mga mekanismo na bumubuo sa WPA3 protocol, tulad ng isang pag-atake sa diksyunaryo laban sa WPA3 kapag nagpapatakbo sa mode ng paglipat, isang pag-atake sa panig ng microarchitecture na nakabatay sa cache laban sa SAE Handshake at kinuha nila ang pagkakataon na ipakita kung paano magagamit ang nakuhang oras at impormasyon ng cache upang magsagawa ng isang "Pag-atake ng pagkahati ng password" offline.

Pinapayagan nitong makuha ng isang umaatake ang password na ginamit ng biktima.

Gayunpaman, ipinakita ang pagsusuri na ang paggamit ng Brainpool ay humahantong sa paglitaw ng isang bagong klase ng paglabas sa mga third-party na channel sa algorithm ng pagtutugma ng Dragonfly na koneksyon na ginamit sa WPA3, na nagbibigay ng proteksyon laban sa paghula ng password sa offline mode.

Ipinakita ang problemang tinukoy na lumikha ng mga pagpapatupad ng Dragonfly at WPA3, tinanggal mula sa pagtagas ng data sa pamamagitan ng mga third-party na channel, ito ay isang napakahirap na gawain Ipinapakita rin ang hindi pagkakapare-pareho ng modelo ng pagbuo ng mga pamantayan na nakasara sa pintuan nang hindi nagsasagawa ng isang pampublikong talakayan tungkol sa mga iminungkahing pamamaraan at pag-awdit ng pamayanan.

Kapag ginamit ang ECC Brainpool kapag nag-encode ng isang password, nagsasagawa ang Dragonfly algorithm ng ilang mga paunang pag-ulit na may isang password na nauugnay sa mabilis na pag-compute ng isang maikling hash bago ilapat ang elliptical curve. Hanggang sa matagpuan ang isang maikling hash, ang mga pagpapatakbo na isinagawa ay direktang nakasalalay sa MAC address at password ng client.

Tungkol sa mga bagong kahinaan

Sa runtime ito ay naiugnay sa bilang ng mga pag-ulit at pagkaantala sa pagitan ng mga operasyon sa panahon ng paunang pag-ulit maaaring masukat at magamit upang matukoy ang mga katangian ng password, na maaaring magamit offline upang linawin ang tamang pagpili ng mga bahagi ng password sa panahon ng kanilang pagpili.

Upang maisagawa ang isang pag-atake, dapat kang magkaroon ng access sa system ng gumagamit na kumokonekta sa wireless network.

Bukod dito, nakilala ng mga mananaliksik ang pangalawang kahinaan (CVE-2019-13456) na nauugnay sa pagtulo ng impormasyon sa pagpapatupad ng EAP-pwd na protokol gamit ang Dragonfly algorithm.

Partikular ang problema sa FreeRADIUS RADIUS server at batay sa pagtagas ng impormasyon sa pamamagitan ng mga third-party na channel, pati na rin ang unang kahinaan, maaari nitong gawing simple ang pagpili ng password.

Kasabay ng isang pinabuting pamamaraan ng pagtuklas ng ingay habang naantala ang pagsukat, upang matukoy ang bilang ng mga pag-ulit, sapat na upang maisakatuparan ang 75 mga sukat para sa isang MAC address.

Ang mga nagresultang pag-atake ay mabisa at murang. Halimbawa, ang mga pag-atake sa pagkasira ay maaaring samantalahin gamit ang umiiral na mga tool sa pag-crack ng WPA2 at hardware. Ang mga kahinaan sa gilid ng channel ay maaaring, halimbawa, ay maabuso upang magsagawa ng isang mabangis na pag-atake ng puwersa gamit ang pinakamalaking kilalang mga dictionaryo nang mas kaunti sa $ 1 sa mga pagkakataon ng Amazon EC2.

Ang mga pamamaraan upang mapabuti ang seguridad ng protokol upang harangan ang mga natukoy na isyu ay isinama na sa mga draft na bersyon ng mga pamantayan sa Wi-Fi sa hinaharap (WPA 3.1) at EAP-pwd.

Sa kasamaang palad, bilang isang resulta ng pagsasaliksik, ang parehong pamantayan ng Wi-Fi at EAP-pwd ay ina-update sa isang mas ligtas na protocol. Bagaman ang pag-update na ito ay hindi umaatras na umaayon sa kasalukuyang pagpapatupad ng WPA3, pinipigilan nito ang karamihan sa aming mga pag-atake.

Fuente: https://wpa3.mathyvanhoef.com


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.