WPA3 və EAP-pwd simsiz təhlükəsizlik texnologiyasında zəifliklər

WPA2 simsiz şəbəkələrinə KRACK hücumunun müəllifi Mathy Vanhoef və TLS-ə bir neçə hücumun həmmüəllifi Eyal Ronen WPA2019 simsiz şəbəkələrinin texnologiya mühafizəsində altı zəifliyi (CVE-9494-2019 - CVE-9499-3) açıqlayıblar. , qoşulma parolunu yenidən yaratmağa və parolu bilmədən simsiz şəbəkəyə giriş əldə etməyə imkan verir. Zəifliklər Dragonblood kod adı altında qruplaşdırılıb və oflayn parol təxminindən qorunma təmin edən Dragonfly-ın əlaqə danışıqları metodunun güzəştə getməsinə imkan verir. WPA3-ə əlavə olaraq, Dragonfly metodu Android, RADIUS serverləri və hostapd/wpa_supplicant tərəfindən istifadə edilən EAP-pwd protokolunda lüğət təxminindən qorunmaq üçün də istifadə olunur.

Tədqiqat WPA3-də iki əsas memarlıq problemini müəyyən etdi. Hər iki problem növü nəhayət giriş parolunu yenidən yaratmaq üçün istifadə edilə bilər. Birinci növ etibarsız kriptoqrafik metodlara (downgrade hücumu) geri dönməyə imkan verir: WPA2 ilə uyğunluğu təmin etmək üçün vasitələr (WPA2 və WPA3-dən istifadə etməyə imkan verən tranzit rejimi) təcavüzkarın müştərini dördtərəfli əlaqəni həyata keçirməyə məcbur etməyə imkan verir. WPA2 tərəfindən istifadə edilən danışıqlar, WPA2 üçün tətbiq olunan klassik kobud güc hücumları parollarından daha da istifadə etməyə imkan verir. Bundan əlavə, Dragonfly əlaqə uyğunlaşdırma metoduna birbaşa aşağı səviyyəli hücumun həyata keçirilməsi imkanı aşkar edildi ki, bu da daha az təhlükəsiz elliptik əyri növlərinə qayıtmağa imkan verir.

İkinci növ problemlər parolun xüsusiyyətləri haqqında məlumatın üçüncü tərəf kanalları vasitəsilə sızmasına gətirib çıxarır və əməliyyatlar zamanı gecikmələrin dəyişməsi kimi dolayı məlumatların yenidən yaradılmasına imkan verən Dragonfly-də parol kodlaşdırma metodunun qüsurlarına əsaslanır. orijinal parol. Dragonfly-nin elliptik əyri alqoritmi (hesh-to-curve) prosessor keşində yerləşmiş məlumatı izləməklə hücumlara həssasdır (kesh hücumu), hash-to-group alqoritmi isə icra vaxtı ölçmə əməliyyatları (zamanlama hücumu) vasitəsilə hücumlara həssasdır. ).

Keş təhlili vasitəsilə hücumlar həyata keçirmək üçün təcavüzkar simsiz şəbəkəyə qoşulan istifadəçinin sistemində imtiyazsız kodu icra edə bilməlidir. Hər iki üsul parolun seçilməsi prosesində onun hissələrinin seçilməsinin düzgünlüyünü aydınlaşdırmaq üçün lazım olan məlumatları əldə etməyə imkan verir. Hücumun effektivliyi kifayət qədər yüksəkdir və kiçik hərflərdən ibarət 8 simvoldan ibarət parolu təxmin etməyə imkan verir, yalnız 40 əlaqə danışıqları seansına (əl sıxışma) müdaxilə edir və Amazon EC2 tutumunun 125 dollara icarəyə verilməsinə bərabər olan resursları xərcləyir.

Müəyyən edilmiş zəifliklərə əsasən, bir neçə hücum ssenarisi təklif edilmişdir:

  • Lüğət seçimini aparmaq imkanı ilə WPA2-yə geri çəkilmə hücumu. Müştəri və giriş nöqtəsinin həm WPA3, həm də WPA2-ni dəstəklədiyi hallarda, təcavüzkar yalnız WPA2-ni dəstəkləyən eyni şəbəkə adı ilə öz yaramaz giriş nöqtəsini yerləşdirə bilər. Belə bir vəziyyətdə, müştəri WPA2-ə xas əlaqə danışıqları metodundan istifadə edəcək, bu müddət ərzində belə geri çəkilmənin yolverilməzliyi müəyyən ediləcək, lakin bu, kanal danışıqları mesajlarının göndərildiyi və bütün lazımi məlumatların verildiyi mərhələdə ediləcəkdir. üçün lüğət hücumu artıq sızdırılıb. Bənzər bir texnika SAE-də elliptik əyrilərin problemli versiyalarına qayıtmaq üçün istifadə edilə bilər.

    Bundan əlavə, wpa_supplicant-a alternativ olaraq Intel tərəfindən hazırlanmış iwd demonu və Samsung Galaxy S10 simsiz yığını hətta yalnız WPA3-dən istifadə edən şəbəkələrdə də endirmə hücumuna məruz qalıb - əgər bu qurğular əvvəllər WPA3 şəbəkəsinə qoşulubsa, onlar eyni adlı dummy WPA2 şəbəkəsinə qoşulmağa çalışacaq.

  • Prosessor keşindən məlumat çıxarmaqla üçüncü tərəf kanalları vasitəsilə hücum. Dragonfly-də parol kodlaşdırma alqoritmi şərti şaxələnmədən ibarətdir və təcavüzkar simsiz şəbəkə istifadəçisinin sistemində kodu icra edə bilərək, keş davranışının təhlili əsasında if-then-else ifadə bloklarından hansının seçildiyini müəyyən edə bilər. . Əldə edilən məlumat WPA2 parollarını təxmin etmək üçün oflayn lüğət hücumlarına bənzər üsullardan istifadə edərək mütərəqqi parol təxminini həyata keçirmək üçün istifadə edilə bilər. Qorunma üçün emal olunan məlumatların xarakterindən asılı olmayan daimi icra müddəti olan əməliyyatların istifadəsinə keçmək təklif olunur;
  • Əməliyyatların vaxtını təxmin etməklə üçüncü tərəf kanalları vasitəsilə hücum. Dragonfly kodu istifadə edilən paroldan və giriş nöqtəsinin və ya müştərinin MAC ünvanından asılı olaraq, parolları kodlaşdırmaq üçün çoxsaylı multiplikativ qruplardan (MODP) və dəyişən sayda iterasiyalardan istifadə edir. Uzaqdan hücum edən şəxs parolun kodlaşdırılması zamanı neçə təkrarlamanın edildiyini müəyyən edə və onlardan mütərəqqi parol təxminində ipucu kimi istifadə edə bilər.
  • Zəng xidmətinin rədd edilməsi. Təcavüzkar rabitə kanalının danışıqları üçün çoxlu sayda sorğu göndərməklə mövcud resursların tükənməsi səbəbindən giriş nöqtəsinin müəyyən funksiyalarının işini bloklaya bilər. WPA3-də təmin edilən daşqından qorunmanı keçmək üçün təkrar olunmayan MAC ünvanlarından qondarma sorğular göndərmək kifayətdir.
  • WPA3 əlaqə danışıqları prosesində istifadə edilən daha az təhlükəsiz kriptoqrafik qruplara qayıt. Məsələn, əgər müştəri P-521 və P-256 elliptik əyrilərini dəstəkləyirsə və P-521-dən prioritet seçim kimi istifadə edirsə, dəstəkdən asılı olmayaraq təcavüzkar
    Giriş nöqtəsinin tərəfindəki P-521 müştərini P-256-dan istifadə etməyə məcbur edə bilər. Hücum, əlaqə danışıqları prosesi zamanı bəzi mesajların süzgəcdən keçirilməsi və müəyyən növ elliptik əyrilər üçün dəstəyin olmaması barədə məlumatlarla saxta mesajların göndərilməsi ilə həyata keçirilir.

Cihazlarda zəiflikləri yoxlamaq üçün hücum nümunələri ilə bir neçə skript hazırlanmışdır:

  • Dragonslayer - EAP-pwd-ə hücumların həyata keçirilməsi;
  • Dragondrain, xidmətdən imtinaya başlamaq üçün istifadə edilə bilən Bərabərlərin Sinxron Autentifikasiyası (SAE) əlaqə danışıqları metodunun həyata keçirilməsində giriş nöqtəsi zəifliklərinin sınaqdan keçirilməsi üçün yardım proqramıdır;
  • Dragontime - MODP 22, 23 və 24 qruplarından istifadə edərkən əməliyyatların işlənmə müddətindəki fərqi nəzərə alaraq SAE-yə qarşı üçüncü tərəf hücumunun həyata keçirilməsi üçün skript;
  • Dragonforce əməliyyatlar üçün müxtəlif emal vaxtları haqqında məlumat əsasında məlumatın bərpası (parolun təxmin edilməsi) və ya verilənlərin keşdə yerləşdirilməsinin müəyyən edilməsi üçün yardım proqramıdır.

Simsiz şəbəkələr üçün standartlar hazırlayan Wi-Fi Alliance, problemin WPA3-Personal-ın məhdud sayda erkən tətbiqinə təsir etdiyini və proqram təminatı və proqram təminatı yeniləməsi vasitəsilə həll edilə biləcəyini açıqladı. Zərərli hərəkətlər etmək üçün zəifliklərdən istifadə faktları hələ qeydə alınmayıb. Təhlükəsizliyi yaxşılaşdırmaq üçün Wi-Fi Alliance düzgün tətbiqləri yoxlamaq üçün simsiz cihazların sertifikatlaşdırma proqramına əlavə testlər əlavə etdi və müəyyən edilmiş problemlərin həllini birgə əlaqələndirmək üçün cihaz istehsalçıları ilə əlaqə saxladı. Artıq hostap/wpa_supplicant üçün problem yamaları buraxılıb. Ubuntu üçün paket yeniləmələri mövcuddur. Debian, RHEL, SUSE/openSUSE, Arch, Fedora və FreeBSD-də problemlər hələ də həll olunmayıb.

Mənbə: opennet.ru

Добавить комментарий