Các lỗ hổng mới đã được tìm thấy trong các giao thức WPA3 và EAP

WPA3

Hai nhà nghiên cứu (Mathy Vanhoef và Eyal Ronen) tiết lộ về một phương pháp tấn công mới đã được liệt kê trong CVE-2019-13377 mà lỗi này ảnh hưởng đến mạng không dây sử dụng công nghệ bảo mật WPA3 cho phép bạn lấy thông tin về các đặc điểm của mật khẩu có thể được sử dụng để chọn nó ở chế độ ngoại tuyến Sự cố được thể hiện trong phiên bản hiện tại của Hostapd.

Các nhà nghiên cứu này cũng xác định tương tự sáu lỗ hổng trong WPA3 vài tháng trước, đặc biệt là về cơ chế xác thực SAE, còn được gọi là Dragonfly. Các cuộc tấn công này trông giống như các cuộc tấn công từ điển và cho phép đối thủ lấy lại mật khẩu bằng cách lạm dụng rò rỉ kênh phụ hoặc kênh phụ.

Bên cạnh đó, thực hiện một số lượng lớn các cuộc tấn công vào các cơ chế khác nhau tạo nên giao thức WPA3, chẳng hạn như cuộc tấn công từ điển chống lại WPA3 khi hoạt động ở chế độ chuyển tiếp, cuộc tấn công phía vi kiến ​​trúc dựa trên bộ nhớ cache chống lại SAE Handshake và chúng đã tận dụng cơ hội để hiển thị cách thời gian truy xuất và thông tin bộ nhớ cache có thể được sử dụng để thực hiện "Tấn công phân vùng mật khẩu" ngoại tuyến .

Điều này cho phép kẻ tấn công khôi phục mật khẩu mà nạn nhân đã sử dụng.

Tuy nhiên, phân tích cho thấy rằng việc sử dụng Brainpool dẫn đến sự xuất hiện của một lớp rò rỉ mới trên các kênh của bên thứ ba trong thuật toán đối sánh kết nối Dragonfly được sử dụng trong WPA3, cung cấp khả năng bảo vệ chống lại việc đoán mật khẩu ở chế độ ngoại tuyến.

Sự cố được xác định cho thấy rằng tạo triển khai Dragonfly và WPA3, bị xóa khỏi rò rỉ dữ liệu qua các kênh của bên thứ ba, đó là một nhiệm vụ cực kỳ khó khăn Nó cũng cho thấy sự không nhất quán của mô hình phát triển tiêu chuẩn khép kín mà không tiến hành thảo luận công khai về các phương pháp được đề xuất và kiểm toán cộng đồng.

Khi ECC Brainpool được sử dụng khi mã hóa mật khẩu, thuật toán Dragonfly thực hiện một số lần lặp sơ bộ với mật khẩu liên quan đến việc tính toán nhanh một hàm băm ngắn trước khi áp dụng đường cong elip. Cho đến khi tìm thấy một hàm băm ngắn, các hoạt động được thực hiện phụ thuộc trực tiếp vào địa chỉ MAC và mật khẩu của khách hàng.

Giới thiệu về các lỗ hổng mới

Trong thời gian chạy, nó tương quan với số lần lặp lại và sự chậm trễ giữa các hoạt động trong quá trình lặp lại sơ bộ có thể được đo lường và sử dụng để xác định đặc điểm của mật khẩu, có thể được sử dụng ngoại tuyến để làm rõ sự lựa chọn chính xác của các phần mật khẩu trong quá trình lựa chọn của họ.

Để thực hiện một cuộc tấn công, bạn phải có quyền truy cập vào hệ thống của người dùng kết nối với mạng không dây.

Bên cạnh đó, các nhà nghiên cứu đã xác định được lỗ hổng thứ hai (CVE-2019-13456) liên quan đến rò rỉ thông tin trong việc triển khai giao thức EAP-pwd sử dụng thuật toán Dragonfly.

Sự cố chỉ xảy ra với máy chủ FreeRADIUS RADIUS và dựa trên sự rò rỉ thông tin qua các kênh của bên thứ ba, cũng như lỗ hổng đầu tiên, nó có thể đơn giản hóa đáng kể việc lựa chọn mật khẩu.

Kết hợp với phương pháp phát hiện nhiễu được cải tiến trong quá trình đo độ trễ, để xác định số lần lặp, chỉ cần thực hiện 75 phép đo cho một địa chỉ MAC là đủ.

Các cuộc tấn công kết quả là hiệu quả và không tốn kém. Ví dụ, các cuộc tấn công xuống cấp có thể được khai thác bằng cách sử dụng các công cụ và phần cứng bẻ khóa WPA2 hiện có. Ví dụ, lỗ hổng kênh bên có thể bị lạm dụng để thực hiện một cuộc tấn công vũ phu bằng cách sử dụng các từ điển lớn nhất đã biết với giá chỉ $ 1 trên các phiên bản Amazon EC2.

Các phương pháp cải thiện bảo mật giao thức để chặn các sự cố đã xác định đã được đưa vào phiên bản dự thảo của các tiêu chuẩn Wi-Fi trong tương lai (WPA 3.1) và EAP-pwd.

May mắn thay, theo kết quả nghiên cứu, cả chuẩn Wi-Fi và EAP-pwd đều đang được cập nhật với một giao thức an toàn hơn. Mặc dù bản cập nhật này không tương thích ngược với các triển khai WPA3 hiện tại, nhưng nó ngăn chặn hầu hết các cuộc tấn công của chúng tôi.

Fuente: https://wpa3.mathyvanhoef.com


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.