WPA3 ve EAP protokollerinde yeni güvenlik açıkları bulundu

WPA3

İki araştırmacı (Mathy Vanhoef ve Eyal Ronen) yeni bir saldırı yöntemini açıkladı CVE-2019-13377'de zaten kataloglanmış olan WPA3 güvenlik teknolojisini kullanan kablosuz ağları etkiler Çevrimdışı modda onu seçmek için kullanılabilecek şifrenin özellikleri hakkında bilgi almanızı sağlar. Sorun, Hostapd'nin mevcut sürümünde ortaya çıkmaktadır.

Aynı araştırmacılar, birkaç ay önce WPA3'te benzer şekilde altı güvenlik açığı belirlediler.özellikle SAE kimlik doğrulama mekanizması açısından, Dragonfly olarak da bilinir. Bu saldırılar sözlük saldırılarına benzer ve bir rakibin yan veya ikincil kanal sızıntılarını kötüye kullanarak şifreyi almasına izin verir.

Buna ek olarak, WPA3 protokolünü oluşturan çeşitli mekanizmalara çok sayıda saldırı gerçekleştirdi, geçiş modunda çalışırken WPA3'e karşı bir sözlük saldırısı, SAE El Sıkışmasına karşı önbellek tabanlı bir mikro mimari yan saldırı gibi ve alınan zamanın ve önbellek bilgilerinin bir Çevrimdışı "Parola bölümleme saldırıları".

Bu, bir saldırganın kurban tarafından kullanılan parolayı kurtarmasına olanak tanır.

Sin ambargo, Analiz, Brainpool kullanımının yeni bir sızıntı sınıfının ortaya çıkmasına yol açtığını gösterdi. WPA3'te kullanılan Dragonfly bağlantı eşleştirme algoritmasındaki üçüncü taraf kanallarda, çevrimdışı modda şifre tahminine karşı koruma sağlar.

Tespit edilen sorun gösteriyor ki Dragonfly ve WPA3 uygulamaları oluşturun, üçüncü taraf kanallar aracılığıyla veri sızıntılarından kaldırıldı, bu son derece zor bir görev ve ayrıca önerilen yöntemler ve topluluk denetimi hakkında kamuya açık bir tartışma yürütmeden kapalı kapı standartları geliştirme modelinin tutarsızlığını gösterir.

Bir şifreyi kodlarken ECC Brainpool kullanıldığında, Dragonfly algoritması, eliptik eğriyi uygulamadan önce kısa bir hash'i hızlı bir şekilde hesaplayarak ilgili bir şifre ile birkaç ön yineleme gerçekleştirir. Kısa bir hash bulunana kadar, gerçekleştirilen işlemler doğrudan müşterinin MAC adresine ve şifresine bağlıdır.

Yeni güvenlik açıkları hakkında

Çalışma zamanında yineleme sayısı ile ilişkilendirilir ve ön yinelemeler sırasında işlemler arasındaki gecikmeler parola özelliklerini belirlemek için ölçülebilir ve kullanılabilir, seçimleri sırasında doğru parola bölümlerinin seçimini netleştirmek için çevrimdışı olarak kullanılabilir.

Saldırı gerçekleştirmek için kullanıcının kablosuz ağa bağlanan sistemine erişiminizin olması gerekir.

Buna ek olarak, araştırmacılar ikinci bir güvenlik açığı tespit etti (CVE-2019-13456) Dragonfly algoritması kullanılarak EAP-pwd protokolünün uygulanmasında bilgi sızıntısı ile ilişkilendirildi.

Sorun, FreeRADIUS RADIUS sunucusuna özgüdür ve üçüncü taraf kanallardan bilgi sızıntısına ve ilk güvenlik açığına dayalı olarak, şifre seçimini önemli ölçüde basitleştirebilir.

Gecikme ölçümü sırasında gürültünün tespit edilmesine yönelik geliştirilmiş bir yöntemle kombinasyon halinde, yinelemelerin sayısını belirlemek için, bir MAC adresi için 75 ölçümün gerçekleştirilmesi yeterlidir.

Ortaya çıkan saldırılar verimli ve ucuzdur. Örneğin, bozulma saldırıları, mevcut WPA2 kırma araçları ve donanımları kullanılarak istismar edilebilir. Örneğin, yan kanal güvenlik açıkları, Amazon EC1 bulut sunucularında 2 $ gibi düşük bir fiyata bilinen en büyük sözlükleri kullanarak bir kaba kuvvet saldırısı gerçekleştirmek için kötüye kullanılabilir.

Tanımlanan sorunları engellemek için protokol güvenliğini iyileştirme yöntemleri, gelecekteki Wi-Fi standartları (WPA 3.1) ve EAP-pwd'nin taslak sürümlerine zaten dahil edilmiştir.

Neyse ki, araştırmanın bir sonucu olarak, hem Wi-Fi standardı hem de EAP-pwd daha güvenli bir protokolle güncelleniyor. Bu güncelleme, mevcut WPA3 uygulamalarıyla geriye dönük uyumlu olmasa da, saldırılarımızın çoğunu engeller.

kaynak: https://wpa3.mathyvanhoef.com


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.