Нові вразливості були виявлені в протоколах WPA3 та EAP

WPA3

Двоє дослідників (Mathy Vanhoef та Eyal Ronen) представили новий метод атаки яка вже занесена в CVE-2019-13377, яка ця помилка впливає на бездротові мережі із використанням технології безпеки WPA3 дозволяє отримати інформацію про характеристики пароля, за допомогою яких його можна вибрати в автономному режимі. Проблема проявляється в поточній версії Hostapd.

Ці самі дослідники аналогічно виявили шість вразливих місць у WPA3 кілька місяців тому, особливо з точки зору механізму аутентифікації SAE, також відомого як Dragonfly. Ці атаки виглядають як атаки за словником і дозволяють супернику отримати пароль, зловживаючи витоками бічних або вторинних каналів.

Крім того, здійснив велику кількість атак на різні механізми, що складають протокол WPA3, такі як атака словника на WPA3 під час роботи в перехідному режимі, побічна атака мікроархітектури на основі кеш-пам’яті проти рукостискання SAE, і вони скористались можливістю, щоб показати, як отримана інформація про час та кеш-пам’ять може бути використана для виконання "Атаки розділів пароля" в автономному режимі.

Це дозволяє зловмисникові відновити пароль, який використовує жертва.

Проте, аналіз показав, що використання Brainpool призводить до появи нового класу витоків на сторонніх каналах в алгоритмі відповідності з’єднання Dragonfly, що використовується в WPA3, який забезпечує захист від вгадування пароля в автономному режимі.

Виявлена ​​проблема свідчить про це створити реалізації Dragonfly та WPA3, вилучений із витоків даних через сторонні канали, це надзвичайно важке завдання і це також свідчить про невідповідність моделі розробки закритих дверей без проведення публічного обговорення запропонованих методів та аудиту в громаді.

Коли при кодуванні пароля використовується ECC Brainpool, алгоритм Dragonfly виконує кілька попередніх ітерацій із відповідним паролем, швидко обчислюючи короткий хеш перед застосуванням еліптичної кривої. Поки не буде знайдено короткий хеш, виконувані операції безпосередньо залежать від MAC-адреси та пароля клієнта.

Про нові уразливості

Під час виконання це співвідноситься з кількістю ітерацій та затримки між операціями під час попередніх ітерацій можуть бути виміряні та використані для визначення характеристик пароля, який можна використовувати в автономному режимі для уточнення правильного вибору деталей паролів під час їх вибору.

Щоб здійснити атаку, ви повинні мати доступ до системи користувача, яка підключається до бездротової мережі.

Крім того, дослідники виявили другу вразливість (CVE-2019-13456), пов’язаного з витоком інформації при реалізації протоколу EAP-pwd з використанням алгоритму Dragonfly.

Проблема пов'язана із сервером FreeRADIUS RADIUS а на основі витоку інформації через сторонні канали, а також першої вразливості, це може значно спростити вибір пароля.

У поєднанні з вдосконаленим методом виявлення шуму під час вимірювання затримки, щоб визначити кількість ітерацій, достатньо провести 75 вимірювань для однієї MAC-адреси.

Отримані атаки ефективні та недорогі. Наприклад, атаки деградації можуть бути використані за допомогою наявних інструментів та обладнання для злому WPA2. Наприклад, вразливостями бічних каналів можна зловживати для здійснення атаки грубої сили, використовуючи найбільші відомі словники всього за 1 долар на екземплярах Amazon EC2.

Методи поліпшення безпеки протоколу для блокування виявлених проблем уже включені в чернетки версій майбутніх стандартів Wi-Fi (WPA 3.1) та EAP-pwd.

На щастя, в результаті дослідження як стандарт Wi-Fi, так і EAP-pwd оновлюються завдяки більш безпечному протоколу. Незважаючи на те, що це оновлення не є сумісним із попередніми реалізаціями WPA3, воно запобігає більшості наших атак.

Фуенте: https://wpa3.mathyvanhoef.com


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.