Hakovanje WPA3: DragonBlood

Hakovanje WPA3: DragonBlood

Iako novi WPA3 standard još nije u potpunosti implementiran, sigurnosni propusti u ovom protokolu omogućavaju napadačima da hakuju lozinke za Wi-Fi.

Wi-Fi zaštićeni pristup III (WPA3) pokrenut je u pokušaju da se riješe tehnički nedostaci WPA2 protokola, koji se dugo smatrao nesigurnim i ranjivim na KRACK (Key Reinstallation Attack). Iako se WPA3 oslanja na sigurnije rukovanje poznato kao Dragonfly, koji ima za cilj da zaštiti Wi-Fi mreže od napada vanmrežnim rječnikom (offline brute force), sigurnosni istraživači Mathy Vanhoef i Eyal Ronen otkrili su slabosti u ranoj implementaciji WPA3-Personal koje bi mogle omogućiti napadač da povrati Wi-Fi lozinke zloupotrebom tajminga ili bočnih keša.

“Napadači mogu pročitati informacije koje bi WPA3 trebao sigurno šifrirati. Ovo se može koristiti za krađu osjetljivih informacija kao što su brojevi kreditnih kartica, lozinke, poruke ćaskanja, e-poruke, itd.”

Objavljeno danas istraživački dokument, pod nazivom DragonBlood, istraživači su pobliže pogledali dvije vrste nedostataka u dizajnu u WPA3: prva dovodi do napada na downgrade, a druga vodi do bočnog curenja keša.

Napad bočnih kanala zasnovan na predmemoriji

Dragonfly algoritam za kodiranje lozinki, također poznat kao algoritam lova i kljucanja, sadrži uslovne grane. Ako napadač može odrediti koja je grana grane if-then-else zauzeta, može saznati da li je element lozinke pronađen u određenoj iteraciji tog algoritma. U praksi je otkriveno da ako napadač može da pokrene neprivilegovani kod na računaru žrtve, moguće je koristiti napade zasnovane na keš memoriji da bi se utvrdilo koja je grana pokušana u prvoj iteraciji algoritma za generisanje lozinke. Ove informacije se mogu koristiti za izvođenje napada dijeljenja lozinke (ovo je slično offline napadu rječnika).

Ova ranjivost se prati pomoću CVE-2019-9494.

Odbrana se sastoji od zamjene uvjetnih grana koje ovise o tajnim vrijednostima s pomoćnim programima za odabir konstantnog vremena. Implementacije također moraju koristiti proračun Legendreov simbol sa konstantnim vremenom.

Napad bočnih kanala baziran na sinhronizaciji

Kada Dragonfly rukovanje koristi određene multiplikativne grupe, algoritam za kodiranje lozinke koristi promjenjivi broj iteracija za kodiranje lozinke. Tačan broj iteracija zavisi od korišćene lozinke i MAC adrese pristupne tačke i klijenta. Napadač može izvesti daljinski vremenski napad na algoritam za kodiranje lozinke kako bi odredio koliko je iteracija bilo potrebno za kodiranje lozinke. Oporavljene informacije mogu se koristiti za izvođenje napada lozinkom, koji je sličan offline napadu rječnika.

Da bi se spriječio vremenski napad, implementacije bi trebale onemogućiti ranjive multiplikativne grupe. Sa tehničke tačke gledišta, MODP grupe 22, 23 i 24 treba da budu onemogućene. Također se preporučuje deaktiviranje MODP grupa 1, 2 i 5.

Ova ranjivost se takođe prati pomoću CVE-2019-9494 zbog sličnosti u implementaciji napada.

WPA3 downgrade

Budući da je 15 godina star WPA2 protokol naširoko koristio milijarde uređaja, široko usvajanje WPA3 neće se dogoditi preko noći. Kako bi podržali starije uređaje, WPA3 certificirani uređaji nude "prijelazni radni način" koji se može konfigurirati za prihvatanje veza koristeći i WPA3-SAE i WPA2.

Istraživači vjeruju da je prolazni način rada ranjiv na napade na downgrade, koje napadači mogu koristiti za kreiranje lažne pristupne točke koja podržava samo WPA2, prisiljavajući uređaje koji podržavaju WPA3 da se povežu korištenjem nesigurnog WPA2 četverosmjernog rukovanja.

“Također smo otkrili napad sniženja nivoa na sam rukovanje SAE (Simultaneous Authentication of Peers, poznatiji kao Dragonfly), gdje možemo natjerati uređaj da koristi slabiju eliptičku krivu od uobičajene”, rekli su istraživači.

Štaviše, pozicija čovjeka u sredini nije potrebna za izvođenje napada na smanjenje vrijednosti. Umjesto toga, napadači trebaju znati samo SSID WPA3-SAE mreže.

Istraživači su svoje nalaze prijavili Wi-Fi Allianceu, neprofitnoj organizaciji koja certificira WiFi standarde i Wi-Fi proizvode za usklađenost, koja je priznala probleme i radi s dobavljačima na popravljanju postojećih WPA3 certificiranih uređaja.

PoC (404 u vrijeme objavljivanja)

Kao dokaz koncepta, istraživači će uskoro objaviti sljedeća četiri odvojena alata (u GitHub repozitorijumima na hiperlinkovima ispod) koji se mogu koristiti za testiranje ranjivosti.

Dragodrain je alat koji može testirati u kojoj mjeri je pristupna tačka ranjiva na Dos napade na WPA3 Dragonfly rukovanje.
Dragontime - Eksperimentalni alat za izvođenje tempiranih napada protiv rukovanja Dragonfly.
dragonforce je eksperimentalni alat koji dobiva informacije o oporavku od vremenskih napada i izvodi napad lozinkom.
Ubica zmajeva - alat koji izvodi napade na EAP-pwd.

Dragonblood: Sigurnosna analiza WPA3 SAE rukovanja
Web stranica projekta - wpa3.mathyvanhoef.com

izvor: www.habr.com

Dodajte komentar