Новыя ўразлівасці ў тэхналогіі абароны бесправадных сетак WPA3 і ў EAP-pwd

Мэці Ванхофам (Mathy Vanhoef) і Эяль Ронен (Эял Ронен) выявілі новы метад нападу (CVE-2019-13377) на бесправадныя сеткі, якія выкарыстоўваюць тэхналогію абароны WPA3, які дазваляе атрымаць звесткі аб характарыстыках пароля, якія можна выкарыстоўваць для правядзення яго падбору ў offline-рэжыме. Праблема праяўляецца ў актуальнай версіі Hostapd.

Нагадаем, што ў красавіку тымі ж аўтарамі былі выяўлены шэсць уразлівасцяў у WPA3, для процідзеяння якім аб'яднанне Wi-Fi Alliance, якое развівае стандарты для бесправадных сетак, занесла змены ў рэкамендацыі па забеспячэнні бяспечных рэалізацый WPA3, у якіх было загадана выкарыстоўваць абароненыя эліптычныя крывыя. Brainpool, замест раней дапушчальных эліптычных крывых P-521 і P-256.

Тым не менш, аналіз паказаў, што выкарыстанне Brainpool прыводзіць да ўзнікнення новага класа ўцечак па іншых каналах у ужывальным у WPA3 алгарытме ўзгаднення злучэнняў. Страказа, які прадстаўляе абарону ад падбору пароляў у offline-рэжыме. Выяўленая праблема дэманструе, што стварэнне рэалізацый Dragonfly і WPA3, пазбаўленых ад уцечак дадзеных па іншых каналах, з'яўляецца надзвычай складанай задачай, а таксама паказвае безгрунтоўнасць мадэлі развіцця стандартаў за зачыненымі дзвярыма без правядзення агульнадаступнага абмеркавання прапанаваных метадаў і аўдыту супольнасцю.

Пры выкарыстанні эліптычнай крывой Brainpool пры кадаванні пароля алгарытмам Dragonfly выконваецца некалькі папярэдніх ітэрацый з паролем, злучаных з хуткім вылічэннем кароткага хэша да пачатку ўжывання эліптычнай крывой. Да знаходжання кароткага хэша выкананыя аперацыі напроста залежаць ад пароля і MAC-адрасы кліента. Час выканання (карэлюе з лікам ітэрацый) і затрымкі паміж аперацыямі ў ходзе выканання папярэдніх ітэрацый могуць быць вымераны і выкарыстаны для вызначэння характарыстык пароля, якія можна выкарыстоўваць у offline для ўдакладнення правільнасці выбару частак пароля падчас яго падбору. Для правядзення нападу неабходна наяўнасць доступу да сістэмы карыстача, які падлучаецца да бесправадной сеткі.

Дадаткова, даследчыкамі выяўлена другая ўразлівасць (CVE-2019-13456), звязаная з уцечкай інфармацыі ў рэалізацыі пратакола. EAP-pwd, Які выкарыстоўвае алгарытм Dragonfly. Праблема спецыфічная для RADIUS-сервера FreeRADIUS і на падставе ўцечкі звестак па іншых каналах таксама як і першая ўразлівасць дазваляе істотна спрасціць падбор пароля.

У спалучэнні з палепшаным метадам адсявання шумоў падчас вымярэнняў затрымак для вызначэння колькасці ітэрацый дастаткова правесці 75 вымярэнняў для аднаго MAC-адрасы. Пры выкарыстанні GPU выдаткі на рэсурсы для падбору аднаго слоўнікавага пароля ацэньваюцца ў $1. Метады па павышэнні бяспекі пратаколаў, якія дазваляюць блакіраваць выяўленыя праблемы, ужо ўнесены ў чарнавыя варыянты будучых стандартаў Wi-Fi (WPA3.1) І EAP-pwd. Нажаль, без парушэння зваротнай сумяшчальнасці ў бягучых версіях пратаколаў ухіліць уцечкі па іншых каналах не атрымаецца.

Крыніца: opennet.ru

Дадаць каментар