Noves vulnerabilitats a la tecnologia de seguretat de xarxes sense fils WPA3 i EAP-pwd

Mathy Vanhoef i Eyal RonenEyal Ronen) identificat un nou mètode d'atac (CVE-2019-13377) a les xarxes sense fil mitjançant la tecnologia de seguretat WPA3, que permet obtenir informació sobre les característiques de la contrasenya que es pot utilitzar per endevinar-la fora de línia. El problema apareix a la versió actual Hostapd.

Recordem que a l'abril eren els mateixos autors identificat sis vulnerabilitats a WPA3, per contrarestar les quals la Wi-Fi Alliance, que desenvolupa estàndards per a xarxes sense fil, va fer canvis a les recomanacions per garantir implementacions segures de WPA3, que requerien l'ús de corbes el·líptiques segures. Brainpool, en lloc de les corbes el·líptiques anteriorment vàlides P-521 i P-256.

Tanmateix, l'anàlisi va mostrar que l'ús de Brainpool condueix a una nova classe de fuites de canals laterals en l'algoritme de negociació de connexió utilitzat a WPA3. libèl·lula, proporcionant protecció contra endevinar contrasenyes en mode fora de línia. El problema identificat demostra que crear implementacions de Dragonfly i WPA3 lliures de filtracions de dades de tercers és extremadament difícil, i també mostra el fracàs del model de desenvolupament d'estàndards a porta tancada sense discussió pública dels mètodes proposats i l'auditoria per part de la comunitat.

Quan s'utilitza la corba el·líptica de Brainpool, Dragonfly codifica una contrasenya realitzant diverses iteracions preliminars de la contrasenya per calcular ràpidament un hash curt abans d'aplicar la corba el·líptica. Fins que no es troba un hash curt, les operacions realitzades depenen directament de la contrasenya i l'adreça MAC del client. El temps d'execució (correlacionat amb el nombre d'iteracions) i els retards entre les operacions durant les iteracions preliminars es poden mesurar i utilitzar per determinar les característiques de la contrasenya que es poden utilitzar fora de línia per millorar la selecció de parts de la contrasenya en el procés d'endevinar la contrasenya. Per dur a terme un atac, l'usuari que es connecta a la xarxa sense fil ha de tenir accés al sistema.

A més, els investigadors van identificar una segona vulnerabilitat (CVE-2019-13456) associada a la fuga d'informació en la implementació del protocol. EAP-pwd, utilitzant l'algoritme Dragonfly. El problema és específic del servidor FreeRADIUS RADIUS i, a partir de la filtració d'informació a través de canals de tercers, igual que la primera vulnerabilitat, pot simplificar significativament l'endevinació de contrasenyes.

Combinat amb un mètode millorat per filtrar el soroll en el procés de mesura de latència, 75 mesures per adreça MAC són suficients per determinar el nombre d'iteracions. Quan s'utilitza una GPU, el cost del recurs per endevinar una contrasenya de diccionari s'estima en 1 $. Els mètodes per millorar la seguretat del protocol per bloquejar els problemes identificats ja s'inclouen a les versions esborranys dels futurs estàndards de Wi-Fi (WPA 3.1) I EAP-pwd. Malauradament, no serà possible eliminar les filtracions a través de canals de tercers sense trencar la compatibilitat amb les versions actuals del protocol.

Font: opennet.ru

Afegeix comentari