Nuwe kwesbaarhede in WPA3 draadlose netwerk sekuriteit tegnologie en EAP-pwd

Mathy Vanhoef en Eyal RonenEyal Ronen) geopenbaar 'n nuwe aanvalmetode (CVE-2019-13377) op draadlose netwerke wat WPA3-sekuriteitstegnologie gebruik, wat dit moontlik maak om inligting te verkry oor wagwoordeienskappe wat gebruik kan word om dit vanlyn te raai. Die probleem verskyn in die huidige weergawe Hostapd.

Laat ons onthou dat in April dieselfde skrywers was geïdentifiseer ses kwesbaarhede in WPA3, wat die Wi-Fi Alliance, wat standaarde vir draadlose netwerke ontwikkel, veranderinge aangebring het aan die aanbevelings om veilige implementering van WPA3 te verseker, wat die gebruik van veilige elliptiese kurwes vereis het. Breinpoel, in plaas van die voorheen geldige elliptiese kurwes P-521 en P-256.

Die ontleding het egter getoon dat die gebruik van Brainpool lei tot 'n nuwe klas sykanaallekkasies in die verbindingsonderhandelingsalgoritme wat in WPA3 gebruik word Dragonfly, verskaffing beskerming teen wagwoordraai in vanlyn af. Die geïdentifiseerde probleem toon dat die skep van implementerings van Dragonfly en WPA3 vry van derdeparty-datalekkasies uiters moeilik is, en toon ook die mislukking van die model om standaarde agter geslote deure te ontwikkel sonder openbare bespreking van die voorgestelde metodes en oudit deur die gemeenskap.

Wanneer jy Brainpool se elliptiese kurwe gebruik, kodeer Dragonfly 'n wagwoord deur verskeie voorlopige iterasies van die wagwoord uit te voer om vinnig 'n kort hash te bereken voordat die elliptiese kurwe toegepas word. Totdat 'n kort hash gevind word, is die bewerkings wat uitgevoer word direk afhanklik van die kliënt se wagwoord en MAC-adres. Uitvoeringstyd (gekorreleer met die aantal iterasies) en vertragings tussen bewerkings tydens die voorlopige iterasies kan gemeet en gebruik word om wagwoordeienskappe te bepaal wat vanlyn gebruik kan word om die keuse van wagwoorddele in die wagwoordraaiproses te verbeter. Om 'n aanval uit te voer, moet die gebruiker wat aan die draadlose netwerk koppel toegang tot die stelsel hê.

Daarbenewens het die navorsers 'n tweede kwesbaarheid (CVE-2019-13456) geïdentifiseer wat verband hou met inligtinglekkasie in die implementering van die protokol EAP-pwd, met behulp van die Dragonfly-algoritme. Die probleem is spesifiek vir die FreeRADIUS RADIUS-bediener en, gebaseer op inligtinglekkasie deur derdeparty-kanale, net soos die eerste kwesbaarheid, kan dit wagwoordraai aansienlik vereenvoudig.

Gekombineer met 'n verbeterde metode om geraas in die latensiemetingsproses uit te filter, is 75 metings per MAC-adres voldoende om die aantal iterasies te bepaal. Wanneer 'n GPU gebruik word, word die hulpbronkoste vir die raai van een woordeboekwagwoord op $1 geskat. Metodes om protokolsekuriteit te verbeter om geïdentifiseerde probleme te blokkeer, is reeds ingesluit in konsepweergawes van toekomstige Wi-Fi-standaarde (WPA3.1) En EAP-pwd. Ongelukkig sal dit nie moontlik wees om lekkasies via derdeparty-kanale uit te skakel sonder om terugwaartse versoenbaarheid in huidige protokolweergawes te verbreek nie.

Bron: opennet.ru

Voeg 'n opmerking