WPA3 va EAP protokollarida yangi zaifliklar topildi

WPA3

Ikki tadqiqotchi (Meti Vanxof va Eyal Ronen) yangi hujum usuli haqida ma'lumot berishdi CVE-2019-13377-da allaqachon kataloglangan, bu muvaffaqiyatsiz WPA3 xavfsizlik texnologiyasidan foydalangan holda simsiz tarmoqlarga ta'sir qiladi parolni oflayn rejimda tanlash uchun ishlatilishi mumkin bo'lgan xususiyatlar haqida ma'lumot olish imkonini beradi Muammo Hostapd-ning joriy versiyasida namoyon bo'ladi.

Xuddi shu tadqiqotchilar bir necha oy oldin WPA3-da oltita zaiflikni aniqladilar, ayniqsa, Dragonfly deb nomlanuvchi SAE autentifikatsiya mexanizmi nuqtai nazaridan. Ushbu hujumlar lug'at hujumlariga o'xshaydi va raqibga yon yoki ikkinchi darajali kanal qochqinlarni suiiste'mol qilish orqali parolni olishga imkon beradi.

Shuningdek, WPA3 protokolini tashkil etuvchi turli xil mexanizmlarga ko'plab hujumlarni amalga oshirdiMasalan, o'tish rejimida ishlaganda WPA3 ga qarshi lug'at hujumi, SAE Handshake-ga qarshi keshga asoslangan mikroarxitektura tomon hujum va ular olingan vaqt va kesh ma'lumotlaridan "parol bo'linishidagi hujumlar" ni oflayn rejimida amalga oshirish uchun qanday foydalanish mumkinligini ko'rsatish imkoniyatidan foydalanishdi. .

Bu tajovuzkorga jabrlanuvchi foydalangan parolni tiklashga imkon beradi.

Biroq, tahlil shuni ko'rsatdiki, "Brainpool" dan foydalanish yangi oqish sinfining paydo bo'lishiga olib keladi WPA3-da ishlatiladigan Dragonfly ulanishini moslashtirish algoritmidagi uchinchi tomon kanallarida, bu oflayn rejimda parolni taxmin qilishdan himoya qiladi.

Belgilangan muammo shuni ko'rsatadiki Dragonfly va WPA3 dasturlarini yaratish, uchinchi tomon kanallari orqali ma'lumotlar tarqalishidan olib tashlangan, bu juda qiyin vazifa Shuningdek, u taklif qilingan usullar va jamoatchilik auditi bo'yicha jamoatchilik muhokamasini o'tkazmasdan yopiq eshiklar standartlarini ishlab chiqish modelining nomuvofiqligini ko'rsatadi.

Parolni kodlashda ECC Brainpool ishlatilganda, Dragonfly algoritmi elliptik egri chizishdan oldin qisqa xashni tezda hisoblash bilan bog'liq parol bilan bir nechta dastlabki takrorlashni amalga oshiradi. Qisqa xash topilmaguncha, amalga oshiriladigan operatsiyalar to'g'ridan-to'g'ri mijozning MAC manzili va paroliga bog'liq.

Yangi zaifliklar haqida

Ish vaqtida u takrorlanish soni bilan o'zaro bog'liq dastlabki takrorlash paytida operatsiyalar orasidagi kechikishlar parol xususiyatlarini aniqlash uchun o'lchanishi va ishlatilishi mumkin, ularni tanlash paytida parol qismlarini to'g'ri tanlashini aniqlash uchun oflayn rejimda foydalanish mumkin.

Hujumni amalga oshirish uchun siz simsiz tarmoqqa ulanadigan foydalanuvchi tizimiga kirishingiz kerak.

Shuningdek, tadqiqotchilar ikkinchi zaiflikni aniqladilar (CVE-2019-13456) Dragonfly algoritmidan foydalangan holda EAP-pwd protokolini amalga oshirishda ma'lumotlar tarqalishi bilan bog'liq.

Muammo FreeRADIUS RADIUS serveriga xosdir va uchinchi tomon kanallari orqali ma'lumotlarning tarqalishi, shuningdek birinchi zaiflik asosida, bu parolni tanlashni sezilarli darajada soddalashtirishi mumkin.

Kechikishni o'lchash paytida shovqinlarni aniqlashning takomillashtirilgan usuli bilan birgalikda takrorlanish sonini aniqlash uchun bitta MAC-manzil uchun 75 ta o'lchov o'tkazish kifoya.

Olingan hujumlar samarali va arzon. Masalan, tanazzulga uchragan hujumlar mavjud WPA2 yorilish vositalari va apparatlari yordamida ishlatilishi mumkin. Masalan, Amazon EC1 instansiyalarida ma'lum bo'lgan eng katta lug'atlardan foydalanib, qo'pol kuch hujumini amalga oshirish uchun yon kanalning zaifliklaridan suiiste'mol qilish mumkin.

Belgilangan muammolarni blokirovka qilish uchun protokol xavfsizligini yaxshilash usullari kelajakdagi Wi-Fi standartlari (WPA 3.1) va EAP-pwd loyihalari versiyalariga allaqachon kiritilgan.

Yaxshiyamki, tadqiqotlar natijasida Wi-Fi standarti ham, EAP-pwd ham xavfsizroq protokol bilan yangilanmoqda. Ushbu yangilanish hozirgi WPA3 dasturlari bilan orqaga qarab mos kelmasa-da, bu bizning aksariyat hujumlarimizni oldini oladi.

Manba: https://wpa3.mathyvanhoef.com


Maqolaning mazmuni bizning printsiplarimizga rioya qiladi muharrirlik etikasi. Xato haqida xabar berish uchun bosing bu erda.

Birinchi bo'lib izohlang

Fikringizni qoldiring

Sizning email manzilingiz chop qilinmaydi.

*

*

  1. Ma'lumotlar uchun javobgardir: Migel Anxel Gaton
  2. Ma'lumotlarning maqsadi: SPAMni boshqarish, izohlarni boshqarish.
  3. Qonuniylashtirish: Sizning roziligingiz
  4. Ma'lumotlar haqida ma'lumot: qonuniy majburiyatlar bundan mustasno, ma'lumotlar uchinchi shaxslarga etkazilmaydi.
  5. Ma'lumotlarni saqlash: Occentus Networks (EU) tomonidan joylashtirilgan ma'lumotlar bazasi
  6. Huquqlar: istalgan vaqtda siz ma'lumotlaringizni cheklashingiz, tiklashingiz va o'chirishingiz mumkin.