Bag-ong mga kahuyangan sa WPA3 wireless network security technology ug EAP-pwd

Mathy Vanhoef ug Eyal RonenEyal Ronen) gipadayag usa ka bag-ong pamaagi sa pag-atake (CVE-2019-13377) sa mga wireless network gamit ang WPA3 nga teknolohiya sa seguridad, nga nagtugot sa pagkuha og impormasyon bahin sa mga kinaiya sa password nga magamit sa pagtag-an niini offline. Ang problema makita sa kasamtangan nga bersyon Hostapd.

Atong hinumdoman nga sa Abril ang sama nga mga tagsulat giila unom ka mga kahuyangan sa WPA3, aron suklan kung diin ang Wi-Fi Alliance, nga nagpalambo sa mga sumbanan alang sa mga wireless network, naghimo mga pagbag-o sa mga rekomendasyon alang sa pagsiguro sa luwas nga pagpatuman sa WPA3, nga nanginahanglan sa paggamit sa luwas nga mga elliptic curves Brainpool, imbes sa kanhi balido nga elliptic curves nga P-521 ug P-256.

Bisan pa, ang pag-analisar nagpakita nga ang paggamit sa Brainpool nagdala ngadto sa usa ka bag-ong klase sa side-channel leaks sa koneksyon negosasyon algorithm nga gigamit sa WPA3 Dragonfly, paghatag panalipod batok sa pagtag-an sa password sa offline mode. Ang nahibal-an nga problema nagpakita nga ang paghimo sa mga pagpatuman sa Dragonfly ug WPA3 nga libre sa mga pagtagas sa datos sa ikatulo nga partido labi ka lisud, ug gipakita usab ang kapakyasan sa modelo sa pagpalambo sa mga sumbanan sa luyo sa sirado nga mga pultahan nga wala’y paghisgot sa publiko sa gisugyot nga mga pamaagi ug pag-audit sa komunidad.

Kung gigamit ang elliptic curve sa Brainpool, ang Dragonfly nag-encode sa usa ka password pinaagi sa paghimo sa daghang mga preliminary nga pag-ulit sa password aron dali nga makalkula ang usa ka mubo nga hash sa wala pa magamit ang elliptic curve. Hangtud nga makit-an ang usa ka mubo nga hash, ang mga operasyon nga gihimo direkta nagdepende sa password sa kliyente ug MAC address. Ang oras sa pagpatuman (nahiuyon sa gidaghanon sa mga pag-uli) ug mga paglangan tali sa mga operasyon sa panahon sa pasiuna nga mga pag-uli mahimong masukod ug magamit aron mahibal-an ang mga kinaiya sa password nga magamit sa offline aron mapaayo ang pagpili sa mga bahin sa password sa proseso sa pagtag-an sa password. Aron mahimo ang usa ka pag-atake, ang tiggamit nga nagkonektar sa wireless network kinahanglan adunay access sa sistema.

Dugang pa, giila sa mga tigdukiduki ang usa ka ikaduha nga pagkahuyang (CVE-2019-13456) nga may kalabotan sa pagtulo sa kasayuran sa pagpatuman sa protocol. EAP-pwd, gamit ang Dragonfly algorithm. Ang problema espesipiko sa FreeRADIUS RADIUS server ug, base sa leakage sa impormasyon pinaagi sa mga third-party nga mga channel, sama sa unang kahuyang, kini makapasayon ​​sa pagtag-an sa password.

Inubanan sa usa ka gipaayo nga pamaagi alang sa pagsala sa kasaba sa proseso sa pagsukod sa latency, ang 75 nga pagsukod matag MAC address igo na aron mahibal-an ang gidaghanon sa mga pag-uli. Kung mogamit usa ka GPU, ang gasto sa kapanguhaan alang sa pagtag-an sa usa ka password sa diksyonaryo gibanabana nga $1. Ang mga pamaagi aron mapauswag ang seguridad sa protocol aron mapugngan ang mga nahibal-an nga mga problema gilakip na sa mga draft nga bersyon sa umaabot nga mga sumbanan sa Wi-Fi (WPA 3.1) ug EAP-pwd. Ikasubo, dili posible nga mawagtang ang mga pagtulo pinaagi sa mga third-party nga mga channel nga dili maguba ang atrasado nga pagkaangay sa kasamtangan nga mga bersyon sa protocol.

Source: opennet.ru

Idugang sa usa ka comment