Hacking WPA3: DragonBlood

Hacking WPA3: DragonBlood

Alhoewel die nuwe WPA3-standaard nog nie ten volle geïmplementeer is nie, laat sekuriteitsfoute in hierdie protokol aanvallers toe om Wi-Fi-wagwoorde te hack.

Wi-Fi Protected Access III (WPA3) is bekendgestel in 'n poging om die tegniese tekortkominge van WPA2 aan te spreek, wat lank reeds as onseker en kwesbaar vir KRACK (Key Reinstallation Attack) beskou is. Alhoewel WPA3 staatmaak op 'n veiliger handdruk bekend as Dragonfly, wat daarop gemik is om Wi-Fi-netwerke teen vanlyn woordeboekaanvalle te beskerm (aflyn brute force), het sekuriteitsnavorsers Mathy Vanhoef en Eyal Ronen swakhede gevind in 'n vroeë implementering van WPA3-Personal wat dit moontlik kan maak 'n aanvaller om Wi-Fi-wagwoorde te herstel deur tydsberekeninge of sykas te misbruik.

“Aanvallers kan inligting lees wat WPA3 veronderstel is om veilig te enkripteer. Dit kan gebruik word om sensitiewe inligting soos kredietkaartnommers, wagwoorde, kletsboodskappe, e-posse, ens. te steel.”

Gepubliseer vandag navorsingsdokument, genaamd DragonBlood, het die navorsers twee tipes ontwerpfoute in WPA3 van nader bekyk: die eerste lei tot afgraderingaanvalle, en die tweede lei tot sykaslekkasies.

Kasgebaseerde sykanaalaanval

Dragonfly se wagwoordenkoderingsalgoritme, ook bekend as die jag- en pikalgoritme, bevat voorwaardelike takke. As 'n aanvaller kan bepaal watter tak van die if-then-else-tak geneem is, kan hy uitvind of die wagwoordelement in 'n spesifieke iterasie van daardie algoritme gevind is. In die praktyk is gevind dat as 'n aanvaller onbevoorregte kode op 'n slagofferrekenaar kan laat loop, dit moontlik is om kasgebaseerde aanvalle te gebruik om te bepaal watter tak in die eerste iterasie van die wagwoordgenereringsalgoritme probeer is. Hierdie inligting kan gebruik word om 'n wagwoordsplitsingsaanval uit te voer (dit is soortgelyk aan 'n vanlyn woordeboekaanval).

Hierdie kwesbaarheid word opgespoor met behulp van CVE-2019-9494.

Die verdediging bestaan ​​uit die vervanging van voorwaardelike takke wat afhanklik is van geheime waardes met konstante-tydseleksiehulpmiddels. Implementerings moet ook berekening gebruik Legendre se simbool met konstante tyd.

Sinchronisasie-gebaseerde sykanaalaanval

Wanneer die Dragonfly-handdruk sekere vermenigvuldigingsgroepe gebruik, gebruik die wagwoordkoderingsalgoritme 'n veranderlike aantal iterasies om die wagwoord te enkodeer. Die presiese aantal iterasies hang af van die wagwoord wat gebruik word en die MAC-adres van die toegangspunt en kliënt. 'n Aanvaller kan 'n afgeleë tydsberekening aanval op die wagwoordkoderingsalgoritme uitvoer om te bepaal hoeveel iterasies dit geneem het om die wagwoord te enkodeer. Die verhaalde inligting kan gebruik word om 'n wagwoordaanval uit te voer, wat soortgelyk is aan 'n vanlyn woordeboekaanval.

Om 'n tydsberekening aanval te voorkom, moet implementerings kwesbare vermenigvuldigende groepe deaktiveer. Uit 'n tegniese oogpunt behoort MODP-groepe 22, 23 en 24 gedeaktiveer te wees. Dit word ook aanbeveel om MODP-groepe 1, 2 en 5 te deaktiveer.

Hierdie kwesbaarheid word ook nagespoor met behulp van CVE-2019-9494 as gevolg van die ooreenkoms in die aanvalimplementering.

WPA3 afgradering

Aangesien die 15 jaar oue WPA2-protokol wyd deur miljarde toestelle gebruik is, sal wydverspreide aanvaarding van WPA3 nie oornag plaasvind nie. Om ouer toestelle te ondersteun, bied WPA3-gesertifiseerde toestelle 'n "oorgangsbedryfsmodus" wat gekonfigureer kan word om verbindings te aanvaar wat beide WPA3-SAE en WPA2 gebruik.

Die navorsers glo dat verbygaande modus kwesbaar is vir afgraderingsaanvalle, wat aanvallers kan gebruik om 'n skelm toegangspunt te skep wat slegs WPA2 ondersteun, wat WPA3-geaktiveerde toestelle dwing om met 'n onveilige WPA2-vierrigting-handdruk te koppel.

"Ons het ook 'n afgraderingsaanval teen die SAE (Simultaneous Authentication of Peers, algemeen bekend as Dragonfly)-handdruk self ontdek, waar ons die toestel kan dwing om 'n swakker elliptiese kromme as normaal te gebruik," het die navorsers gesê.

Boonop is die man-in-die-middel-posisie nie nodig om 'n afgraderingsaanval uit te voer nie. In plaas daarvan hoef aanvallers net die SSID van die WPA3-SAE-netwerk te ken.

Die navorsers het hul bevindinge gerapporteer aan die Wi-Fi Alliance, 'n niewinsorganisasie wat WiFi-standaarde en Wi-Fi-produkte vir voldoening sertifiseer, wat die probleme erken het en saam met verskaffers werk om bestaande WPA3-gesertifiseerde toestelle reg te stel.

PoC (404 ten tyde van publikasie)

As 'n bewys van konsep, sal die navorsers binnekort die volgende vier afsonderlike nutsmiddels vrystel (in GitHub-bewaarplekke wat hieronder hiperskakel) wat gebruik kan word om kwesbaarhede te toets.

Dragondrein is 'n instrument wat kan toets tot watter mate 'n toegangspunt kwesbaar is vir Dos-aanvalle op die WPA3 Dragonfly-handdruk.
Dragontime - 'n Eksperimentele hulpmiddel om tydige aanvalle teen die Dragonfly-handdruk uit te voer.
draakkrag is 'n eksperimentele hulpmiddel wat herstelinligting van tydsberekeningsaanvalle verkry en 'n wagwoordaanval uitvoer.
Draak slagter - 'n instrument wat aanvalle op EAP-pwd uitvoer.

Dragonblood: 'n Sekuriteitsanalise van WPA3 se SAE-handdruk
Projek webwerf - wpa3.mathyvanhoef.com

Bron: will.com

Voeg 'n opmerking