Pag-hack sa WPA3: DragonBlood

Pag-hack sa WPA3: DragonBlood

Bisan kung ang bag-ong sumbanan sa WPA3 wala pa hingpit nga gipatuman, ang mga sayup sa seguridad sa kini nga protocol nagtugot sa mga tig-atake sa pag-hack sa mga password sa Wi-Fi.

Ang Wi-Fi Protected Access III (WPA3) gilusad sa pagsulay sa pagsulbad sa mga teknikal nga kakulangan sa WPA2 protocol, nga dugay nang giisip nga walay kasegurohan ug bulnerable sa KRACK (Key Reinstallation Attack). Bisan kung ang WPA3 nagsalig sa usa ka labi ka luwas nga handshake nga nailhan nga Dragonfly, nga nagtumong sa pagpanalipod sa mga network sa Wi-Fi gikan sa mga pag-atake sa offline nga diksyonaryo (offline brute force), ang mga tigdukiduki sa seguridad nga si Mathy Vanhoef ug Eyal Ronen nakit-an ang mga kahuyang sa usa ka sayo nga pagpatuman sa WPA3-Personal nga makatugot. usa ka tig-atake aron mabawi ang mga password sa Wi-Fi pinaagi sa pag-abuso sa mga timing o mga side cache.

"Ang mga tig-atake makabasa sa impormasyon nga ang WPA3 kinahanglan nga luwas nga ma-encrypt. Mahimo kining gamiton sa pagpangawat sa sensitibong impormasyon sama sa mga numero sa credit card, password, chat message, email, ug uban pa.”

Gipatik karong adlawa dokumento sa panukiduki, gitawag nga DragonBlood, ang mga tigdukiduki nagsusi pag-ayo sa duha ka matang sa mga depekto sa disenyo sa WPA3: ang una mosangpot sa pag-atake sa pag-downgrade, ug ang ikaduha motultol sa side cache leaks.

Pag-atake sa side channel nga nakabase sa cache

Ang algorithm sa pag-encode sa password sa Dragonfly, nailhan usab nga hunting ug pecking algorithm, adunay mga kondisyon nga sanga. Kung ang usa ka tig-atake makatino kung unsang sanga sa kung-unya-sa-usa pa nga sanga ang gikuha, mahimo niyang mahibal-an kung ang elemento sa password nakit-an sa usa ka partikular nga pag-uli sa kana nga algorithm. Sa praktis, nakit-an nga kung ang usa ka tig-atake makadagan sa dili pribilihiyo nga code sa usa ka computer nga biktima, posible nga gamiton ang mga pag-atake nga nakabase sa cache aron mahibal-an kung unsang sanga ang gisulayan sa una nga pag-uli sa algorithm sa paghimo sa password. Kini nga impormasyon mahimong gamiton sa paghimo sa pag-atake sa pagbahin sa password (kini susama sa pag-atake sa offline nga diksyonaryo).

Kini nga kahuyangan gisubay gamit ang CVE-2019-9494.

Ang depensa naglangkob sa pag-ilis sa mga sanga sa kondisyon nga nagsalig sa mga tinago nga kantidad nga adunay kanunay nga mga gamit sa pagpili sa oras. Ang mga pagpatuman kinahanglan usab nga gamiton ang kalkulasyon Simbolo ni Legendre uban sa kanunay nga panahon.

Pag-atake sa side-channel nga gibase sa pag-synchronize

Sa diha nga ang Dragonfly handshake naggamit sa pipila ka multiplicative nga mga grupo, ang password encoding algorithm naggamit sa usa ka variable nga gidaghanon sa mga pag-uli aron ma-encode ang password. Ang eksaktong gidaghanon sa mga pag-uli nagdepende sa password nga gigamit ug ang MAC address sa access point ug kliyente. Ang usa ka tig-atake makahimo sa usa ka hilit nga pag-atake sa timing sa algorithm sa pag-encode sa password aron mahibal-an kung pila ka mga pag-ulit ang gikinahanglan aron ma-encode ang password. Ang nakuha nga impormasyon mahimong gamiton sa paghimo sa pag-atake sa password, nga susama sa offline nga pag-atake sa diksyonaryo.

Aron mapugngan ang usa ka timing nga pag-atake, ang mga pagpatuman kinahanglan nga mag-disable sa mga mahuyang nga multiplicative nga mga grupo. Gikan sa teknikal nga punto sa panglantaw, ang mga grupo sa MODP 22, 23 ug 24 kinahanglan nga ma-disable. Girekomenda usab nga i-disable ang mga grupo sa MODP 1, 2 ug 5.

Kini nga kahuyangan gisubay usab gamit ang CVE-2019-9494 tungod sa pagkaparehas sa pagpatuman sa pag-atake.

Pag-downgrade sa WPA3

Tungod kay ang 15-anyos nga WPA2 protocol kaylap nga gigamit sa binilyon nga mga aparato, kaylap nga pagsagop sa WPA3 dili mahitabo sa tibuok gabii. Para suportahan ang daan nga mga device, ang WPA3-certified nga mga device nagtanyag og "transitional operating mode" nga mahimong i-configure aron dawaton ang mga koneksyon gamit ang WPA3-SAE ug WPA2.

Nagtuo ang mga tigdukiduki nga ang lumalabay nga mode huyang sa pag-downgrade sa mga pag-atake, nga magamit sa mga tig-atake sa paghimo og usa ka rogue nga access point nga nagsuporta lamang sa WPA2, nga nagpugos sa WPA3-enabled nga mga himan sa pagkonektar gamit ang usa ka walay kasegurohan nga WPA2 nga upat ka paagi nga handshake.

"Nadiskobrehan usab namo ang usa ka pag-atake sa downgrade batok sa SAE (Simultaneous Authentication of Peers, kasagarang nailhan nga Dragonfly) handshake mismo, diin mahimo natong pugson ang device sa paggamit sa mas huyang nga elliptic curve kay sa normal," ang mga tigdukiduki miingon.

Dugang pa, dili kinahanglan ang man-in-the-middle nga posisyon aron mahimo ang pag-atake sa pag-downgrade. Hinuon, ang mga tig-atake kinahanglan lamang nga makahibalo sa SSID sa WPA3-SAE network.

Gi-report sa mga tigdukiduki ang ilang mga nahibal-an sa Wi-Fi Alliance, usa ka nonprofit nga organisasyon nga nagpamatuod sa mga sumbanan sa WiFi ug mga produkto sa Wi-Fi alang sa pagsunod, nga miila sa mga problema ug nagtrabaho kauban ang mga vendor aron ayohon ang mga naa na nga sertipikado nga mga aparato sa WPA3.

PoC (404 sa panahon sa pagmantala)

Isip usa ka pamatuod sa konsepto, ang mga tigdukiduki sa dili madugay magpagawas sa mosunod nga upat ka bulag nga mga himan (sa GitHub repository nga gi-hyperlink sa ubos) nga mahimong magamit sa pagsulay sa mga kahuyangan.

Dragondrain kay usa ka himan nga makasulay kon asa kutob ang usa ka access point bulnerable sa pag-atake sa Dos sa WPA3 Dragonfly handshake.
Panahon sa dragon - Usa ka eksperimento nga himan aron mahimo ang gitakda nga mga pag-atake batok sa Dragonfly handshake.
Dragonforce usa ka eksperimento nga himan nga makakuha og impormasyon sa pagbawi gikan sa mga pag-atake sa tayming ug paghimo og pag-atake sa password.
Dragon mamumuno - usa ka himan nga nagdala sa mga pag-atake sa EAP-pwd.

Dragonblood: Usa ka Pagtuki sa Seguridad sa SAE Handshake sa WPA3
Website sa proyekto - wpa3.mathyvanhoef.com

Source: www.habr.com

Idugang sa usa ka comment