WPA3和EAP协议中发现了新漏洞

WPA3

两名研究人员(Mathy Vanhoef和Eyal Ronen)提出了一种新的攻击方法 已在CVE-2019-13377中对此问题进行了分类 使用WPA3安全技术影响无线网络 可让您获取有关可用于在脱机模式下选择密码的密码特征的信息。问题在当前版本的Hostapd中得到体现。

这些相同的研究人员在几个月前同样在WPA3中识别出六个漏洞特别是在SAE身份验证机制(也称为蜻蜓)方面。 这些攻击看起来像字典攻击,并允许对手通过滥用边漏或次要通道泄漏来检索密码。

另外, 对构成WPA3协议的各种机制进行了大量攻击例如在过渡模式下运行时针对WPA3的字典攻击,针对SAE Handshake的基于缓存的微体系结构侧攻击,他们借此机会展示了如何将检索到的时间和缓存信息用于离线执行“密码分区攻击” 。

这使攻击者可以恢复受害者使用的密码。

然而, 分析表明,使用Brainpool会导致出现新型泄漏 WPA3中使用的Dragonfly连接匹配算法中的第三方通道上的密码,该算法可防止离线模式下的密码猜测。

发现的问题表明 创建Dragonfly和WPA3实现,通过第三方渠道从数据泄漏中移除, 这是一个非常困难的任务 它还显示了闭门标准开发模型的不一致之处,而没有对提议的方法和社区审核进行公开讨论。

当使用ECC Brainpool编码密码时,Dragonfly算法使用与执行椭圆曲线之前快速计算短哈希值相关的密码执行几次初步迭代。 在找到短哈希之前,执行的操作直接取决于客户端的MAC地址和密码。

关于新漏洞

在运行时,它与迭代次数相关,并且 初步迭代期间操作之间的延迟 可以测量并用于确定密码特征,可以离线使用它们来阐明在选择密码部分时的正确选择。

要进行攻击,您必须有权访问连接到无线网络的用户系统。

另外, 研究人员发现了第二个漏洞 (CVE-2019-13456)与使用Dragonfly算法的EAP-pwd协议的实现中的信息泄漏相关。

该问题特定于FreeRADIUS RADIUS服务器 并且基于通过第三方渠道泄漏的信息以及第一个漏洞,它可以显着简化密码选择。

结合改进的延迟测量过程中的噪声检测方法来确定迭代次数,对于一个MAC地址执行75次测量就足够了。

由此产生的攻击既高效又便宜。 例如,可以使用现有的WPA2破解工具和硬件来利用降级攻击。 例如,在Amazon EC1实例上,边沿漏洞可以被滥用,使用已知最大的字典,以低至2美元的价格进行暴力攻击。

将来的Wi-Fi标准(WPA 3.1)和EAP-pwd的草稿版本中已经包括提高协议安全性以阻止已发现问题的方法。

幸运的是,作为一项研究的结果,Wi-Fi标准和EAP-pwd都已使用更安全的协议进行了更新。 尽管此更新与当前的WPA3实现不向后兼容,但它可以阻止大多数攻击。

数据来源: https://wpa3.mathyvanhoef.com


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。