WPA3 sındırılması: DragonBlood

WPA3 sındırılması: DragonBlood

Yeni WPA3 standartı hələ tam tətbiq olunmasa da, bu protokoldakı təhlükəsizlik qüsurları təcavüzkarlara Wi-Fi parollarını sındırmağa imkan verir.

Wi-Fi Qorunan Giriş III (WPA3) uzun müddət etibarsız hesab edilən və KRACK (Key Reinstallation Attack) üçün həssas sayılan WPA2-nin texniki çatışmazlıqlarını aradan qaldırmaq üçün istifadəyə verildi. Baxmayaraq ki, WPA3 Wi-Fi şəbəkələrini oflayn lüğət hücumlarından (oflayn kobud güc) qorumaq məqsədi daşıyan Dragonfly kimi tanınan daha təhlükəsiz əl sıxışdırır, təhlükəsizlik tədqiqatçıları Mathy Vanhoef və Eyal Ronen WPA3-Personal proqramının erkən tətbiqində zəif cəhətləri aşkar etdilər. zamanlamalardan və ya yan keşlərdən sui-istifadə edərək Wi-Fi parollarını bərpa etmək üçün təcavüzkar.

“Hücumçular WPA3-ün təhlükəsiz şəkildə şifrələməsi lazım olan məlumatları oxuya bilərlər. Bu, kredit kartı nömrələri, parollar, söhbət mesajları, e-poçtlar və s. kimi həssas məlumatları oğurlamaq üçün istifadə edilə bilər.

Bu gün dərc olunub tədqiqat sənədi, DragonBlood adlı tədqiqatçılar WPA3-də iki növ dizayn qüsurunu daha yaxından nəzərdən keçirdilər: birincisi, aşağı səviyyəli hücumlara, ikincisi isə yan keş sızmasına səbəb olur.

Keş əsaslı yan kanal hücumu

Dragonfly'nin parol kodlaşdırma alqoritmi, həmçinin ov və ovlama alqoritmi kimi tanınır, şərti filialları ehtiva edir. Təcavüzkar if-then-else qolunun hansı qolunun götürüldüyünü müəyyən edə bilsə, parol elementinin həmin alqoritmin müəyyən iterasiyasında tapılıb-tapılmadığını öyrənə bilər. Təcrübədə məlum olub ki, təcavüzkar zərərçəkmiş kompüterdə imtiyazsız kod işlədə bilirsə, parol yaratma alqoritminin birinci iterasiyasında hansı filiala cəhd edildiyini müəyyən etmək üçün keş-əsaslı hücumlardan istifadə etmək mümkündür. Bu məlumat parol bölgü hücumunu həyata keçirmək üçün istifadə edilə bilər (bu, oflayn lüğət hücumuna bənzəyir).

Bu boşluq CVE-2019-9494 istifadə edərək izlənilir.

Müdafiə, gizli dəyərlərdən asılı olan şərti filialların daimi seçim kommunalları ilə əvəz edilməsindən ibarətdir. Tətbiqlər də hesablamadan istifadə etməlidir Legendre simvolu daimi vaxtla.

Sinxronizasiyaya əsaslanan yan kanal hücumu

Dragonfly əl sıxma müəyyən multiplikativ qruplardan istifadə etdikdə, parol kodlaşdırma alqoritmi parolu kodlaşdırmaq üçün dəyişən sayda təkrarlardan istifadə edir. İterasiyaların dəqiq sayı istifadə olunan paroldan və giriş nöqtəsinin və müştərinin MAC ünvanından asılıdır. Təcavüzkar parolu kodlaşdırmaq üçün neçə iterasiya tələb olunduğunu müəyyən etmək üçün parol kodlaşdırma alqoritminə uzaqdan zamanlama hücumu həyata keçirə bilər. Bərpa edilmiş məlumat oflayn lüğət hücumuna bənzəyən parol hücumunu həyata keçirmək üçün istifadə edilə bilər.

Zamanlama hücumunun qarşısını almaq üçün tətbiqlər həssas multiplikativ qrupları deaktiv etməlidir. Texniki baxımdan 22, 23 və 24-cü MODP qrupları əlil olmalıdır. MODP qrupları 1, 2 və 5-i deaktiv etmək tövsiyə olunur.

Hücumun həyata keçirilməsində oxşarlıq səbəbindən bu boşluq CVE-2019-9494 istifadə edərək də izlənilir.

WPA3 səviyyəsini aşağı salın

15 illik WPA2 protokolu milyardlarla cihaz tərəfindən geniş istifadə olunduğundan, WPA3-ün geniş şəkildə qəbulu bir gecədə baş verməyəcək. Köhnə cihazları dəstəkləmək üçün WPA3 sertifikatlı cihazlar həm WPA3-SAE, həm də WPA2 istifadə edərək bağlantıları qəbul etmək üçün konfiqurasiya edilə bilən "keçid əməliyyat rejimi" təklif edir.

Tədqiqatçılar hesab edirlər ki, keçid rejimi aşağı səviyyəli hücumlara qarşı həssasdır, təcavüzkarlar bu hücumlardan yalnız WPA2-ni dəstəkləyən qeyri-qanuni giriş nöqtəsi yaratmaq üçün istifadə edə bilər və WPA3-ə imkan verən cihazları təhlükəsiz olmayan WPA2 dördtərəfli əl sıxmasından istifadə edərək qoşulmağa məcbur edir.

Tədqiqatçılar, "Biz həmçinin SAE (Əncərəbcə kimi tanınan həmyaşıdların eyni vaxtda identifikasiyası) əl sıxışmasının özünə qarşı bir endirmə hücumunu aşkar etdik və burada cihazı normaldan daha zəif elliptik əyri istifadə etməyə məcbur edə bilərik" dedi.

Üstəlik, aşağı hücumu həyata keçirmək üçün ortada adam mövqeyinə ehtiyac yoxdur. Bunun əvəzinə təcavüzkarlar yalnız WPA3-SAE şəbəkəsinin SSID-sini bilməlidirlər.

Tədqiqatçılar öz tapıntılarını WiFi standartlarını və Wi-Fi məhsullarını uyğunluq üçün sertifikatlaşdıran qeyri-kommersiya təşkilatı olan Wi-Fi Alliance-a bildirdilər, bu təşkilat problemləri etiraf edib və mövcud WPA3 sertifikatlı cihazları düzəltmək üçün təchizatçılarla işləyir.

PoC (nəşr zamanı 404)

Konsepsiyanın sübutu olaraq, tədqiqatçılar tezliklə zəiflikləri yoxlamaq üçün istifadə oluna bilən aşağıdakı dörd ayrı aləti (aşağıda hiperlink verilmiş GitHub depolarında) buraxacaqlar.

Dragondrain giriş nöqtəsinin WPA3 Dragonfly əl sıxmasında Dos hücumlarına nə dərəcədə həssas olduğunu yoxlaya bilən alətdir.
Dragontime - Dragonfly əl sıxmasına qarşı vaxtlı hücumlar etmək üçün eksperimental alət.
Əjdaha qüvvəsi zamanlama hücumlarından bərpa məlumatı əldə edən və parol hücumunu həyata keçirən eksperimental vasitədir.
Əjdaha qatili - EAP-pwd-yə hücumlar həyata keçirən alət.

Dragonblood: WPA3-ün SAE Handshake-in Təhlükəsizlik Təhlili
Layihə veb-saytı - wpa3.mathyvanhoef.com

Mənbə: www.habr.com

Добавить комментарий