Nove ranjivosti u tehnologiji zaštite bežične mreže WPA3 i EAP-pwd

Mathy Vanhoef i Eyal RonenEyal Ronen) otkriveno nova metoda napada (CVE-2019-13377) na bežične mreže koristeći WPA3 sigurnosnu tehnologiju, koja omogućava dobijanje informacija o karakteristikama lozinke koje se mogu koristiti za pogađanje van mreže. Problem se pojavljuje u trenutnoj verziji Hostapd.

Podsjetimo, u aprilu su bili isti autori identifikovan šest ranjivosti u WPA3, da bi se suprotstavila Wi-Fi Alijansa, koja razvija standarde za bežične mreže, napravila izmjene u preporukama za osiguranje sigurne implementacije WPA3, što je zahtijevalo korištenje sigurnih eliptičkih krivulja Brainpool, umjesto ranije važećih eliptičkih krivulja P-521 i P-256.

Međutim, analiza je pokazala da korištenje Brainpoola dovodi do nove klase propuštanja bočnih kanala u algoritmu pregovaranja veza koji se koristi u WPA3 Dragonfly, pružanje zaštita od pogađanja lozinke u offline modu. Identificirani problem pokazuje da je kreiranje implementacija Dragonfly-a i WPA3 bez curenja podataka trećih strana izuzetno teško, a također pokazuje neuspjeh modela razvoja standarda iza zatvorenih vrata bez javne rasprave o predloženim metodama i revizije od strane zajednice.

Kada koristi Brainpool-ovu eliptičku krivulju, Dragonfly kodira lozinku izvodeći nekoliko preliminarnih iteracija lozinke kako bi brzo izračunao kratki hash prije primjene eliptičke krive. Sve dok se ne pronađe kratki hash, izvršene operacije direktno zavise od klijentove lozinke i MAC adrese. Vrijeme izvršenja (u korelaciji sa brojem iteracija) i kašnjenja između operacija tokom preliminarnih iteracija mogu se mjeriti i koristiti za određivanje karakteristika lozinke koje se mogu koristiti van mreže za poboljšanje odabira dijelova lozinke u procesu pogađanja lozinke. Da bi izvršio napad, korisnik koji se povezuje na bežičnu mrežu mora imati pristup sistemu.

Osim toga, istraživači su identificirali drugu ranjivost (CVE-2019-13456) povezanu s curenjem informacija u implementaciji protokola EAP-pwd, koristeći Dragonfly algoritam. Problem je specifičan za FreeRADIUS RADIUS server i na osnovu curenja informacija kroz kanale trećih strana, baš kao i prva ranjivost, može značajno pojednostaviti pogađanje lozinke.

U kombinaciji sa poboljšanom metodom za filtriranje šuma u procesu mjerenja latencije, 75 mjerenja po MAC adresi je dovoljno da se odredi broj iteracija. Kada koristite GPU, trošak resursa za pogađanje jedne lozinke za rječnik se procjenjuje na 1 dolar. Metode za poboljšanje sigurnosti protokola za blokiranje identificiranih problema već su uključene u nacrt verzija budućih Wi-Fi standarda (WPA 3.1) i EAP-pwd. Nažalost, neće biti moguće eliminisati curenje putem kanala trećih strana bez narušavanja kompatibilnosti unatrag u trenutnim verzijama protokola.

izvor: opennet.ru

Dodajte komentar