IWD və wpa_supplicant-da Wi-Fi autentifikasiyasının yan keçməsinə səbəb olan problemlər

Müştəri Linux sistemlərinin simsiz şəbəkəyə qoşulmasını təşkil etmək üçün istifadə edilən IWD (Intel inet Wireless Daemon) və wpa_supplicant açıq paketlərində zəifliklər müəyyən edilib ki, bu da autentifikasiya mexanizmlərindən yan keçməyə gətirib çıxarır:

  • IWD-də boşluq (CVE-2023-52161) yalnız giriş nöqtəsi rejimi aktivləşdirildikdə görünür, bu adətən simsiz şəbəkələrə qoşulmaq üçün istifadə olunan IWD üçün xarakterik deyil. Zəiflik parolu bilmədən yaradılmış giriş nöqtəsinə qoşulmağa imkan verir, məsələn, istifadəçi öz cihazı (Hotspot) vasitəsilə açıq şəkildə şəbəkəyə daxil olmaq imkanı təqdim etdikdə. Problem IWD 2.14 versiyasında həll olunub.

    Zəiflik ilk dəfə təhlükəsiz simsiz şəbəkəyə qoşulduqda istifadə edilən 4-addımlı rabitə kanalı danışıqları zamanı bütün addımların ardıcıllığının düzgün yoxlanılmaması ilə əlaqədardır. IWD əvvəlki mərhələnin tamamlandığını yoxlamadan əlaqə danışıqlarının istənilən mərhələsi üçün mesajları qəbul etdiyinə görə, təcavüzkar ikinci mərhələnin mesajını göndərməkdən yan keçə və dərhal dördüncü mərhələnin mesajını göndərə və şəbəkəyə giriş əldə edə bilər. , autentifikasiyanın yoxlanıldığı mərhələni atlayın.

    Bu halda, IWD qəbul edilmiş dördüncü mərhələ mesajı üçün MIC (Message Integrity Code) kodunu yoxlamağa çalışır. Doğrulama parametrləri ilə ikinci mərhələ mesajı alınmadığından, dördüncü mərhələ mesajını emal edərkən, PTK (Cütlə Keçid Açar) düyməsi sıfıra təyin olunur. Müvafiq olaraq, təcavüzkar null PTK istifadə edərək MIC-i hesablaya bilər və bu doğrulama kodu IWD tərəfindən etibarlı olaraq qəbul ediləcək. Bu qismən əlaqə danışıqlarını tamamladıqdan sonra təcavüzkar simsiz şəbəkəyə tam giriş əldə edəcək, çünki giriş nöqtəsi null PTK açarı ilə şifrlənmiş göndərdiyi kadrları alacaq.

  • wpa_supplicant-da (CVE-2023-52160) müəyyən edilmiş problem təcavüzkara istifadəçini istifadəçinin qoşulmaq niyyətində olduğu şəbəkənin klonu olan uydurma simsiz şəbəkəyə cəlb etməyə imkan verir. İstifadəçi saxta şəbəkəyə qoşularsa, təcavüzkar istifadəçinin şifrələnməmiş tranzit trafikinin ələ keçirilməsini təşkil edə bilər (məsələn, HTTPS olmayan saytlara giriş).

    PEAP (Protected Extensible Authentication Protocol) protokolunun icrasındakı qüsura görə, səhv konfiqurasiya edilmiş istifadəçi cihazını birləşdirən zaman təcavüzkar autentifikasiyanın ikinci mərhələsini keçə bilər. Autentifikasiyanın ikinci mərhələsini keçmək təcavüzkarın etibarlı Wi-Fi şəbəkəsinin saxta klonunu yaratmasına və istifadəçiyə parolu yoxlamadan saxta şəbəkəyə qoşulmasına imkan verir.

    wpa_supplicant-da hücumu uğurla həyata keçirmək üçün istifadəçi tərəfindən serverin TLS sertifikatının yoxlanılması deaktiv edilməlidir və təcavüzkar simsiz şəbəkə identifikatorunu (SSID, Service Set Identifier) ​​bilməlidir. Bu halda, təcavüzkar qurbanın simsiz adapterinin əhatə dairəsində olmalıdır, lakin klonlanmış simsiz şəbəkənin giriş nöqtəsinin əhatə dairəsindən kənarda olmalıdır. Hücum PEAP protokolundan istifadə edən WPA2-Enterprise və ya WPA3-Enterprise şəbəkələrində mümkündür.

    wpa_supplicant tərtibatçıları bildirdilər ki, onlar problemi zəiflik hesab etmirlər, çünki bu, yalnız serverin TLS sertifikatını yoxlamadan PEAP (EAP-TTLS) ilə birlikdə EAP autentifikasiyasından istifadə edən zəif konfiqurasiya edilmiş simsiz şəbəkələrdə baş verir. Sertifikat yoxlanışı olmayan konfiqurasiyalar aktiv hücumlardan qorunmur. Boşluğu aşkar edənlər iddia edirlər ki, bu cür yanlış konfiqurasiyalar ümumi və geniş yayılmışdır və bu, wpa_supplicant ilə işləyən bir çox Linux, Android və Chrome ƏS əsaslı istehlakçı cihazlarını risk altında qoyur.

    wpa_supplicant-da problemi bloklamaq üçün TLS sertifikatını yoxlamaqdan əlavə, autentifikasiyanın ikinci mərhələsinin məcburi keçidi rejimi əlavə edən yamaq buraxılıb. Tərtibatçıların fikrincə, təklif olunan dəyişiklik yalnız əllə autentifikasiyadan istifadə zamanı hücumları çətinləşdirən və EAP-GTC kimi variantlardan istifadə zamanı faydasız olan müvəqqəti həll yoludur. Problemi həqiqətən həll etmək üçün şəbəkə administratorları konfiqurasiyalarını lazımi formaya gətirməlidirlər, yəni. ca_cert parametrindən istifadə edərək server sertifikatını yoxlamaq üçün güvən zəncirini konfiqurasiya edin.

Mənbə: opennet.ru

Добавить комментарий