Mga kahuyangan sa WPA3 wireless network security technology ug EAP-pwd

Si Mathy Vanhoef, ang tagsulat sa pag-atake sa KRACK sa mga wireless network nga adunay WPA2, ug si Eyal Ronen, ang kauban nga tagsulat sa pipila nga mga pag-atake sa TLS, nagpadayag sa kasayuran bahin sa unom nga mga kahuyangan (CVE-2019-9494 - CVE-2019-9499) sa teknolohiya pagpanalipod sa WPA3 wireless network, nga nagtugot kanimo sa paghimo pag-usab sa koneksyon nga password ug pag-access sa wireless network nga wala nahibal-an ang password. Ang mga kahuyangan kay kolektibong gi-codenamed Dragonblood ug gitugotan ang Dragonfly connection negotiation method, nga naghatag og proteksyon batok sa offline nga pagtag-an sa password, nga makompromiso. Dugang sa WPA3, ang Dragonfly nga pamaagi gigamit usab sa pagpanalipod batok sa pagtag-an sa diksyonaryo sa EAP-pwd protocol nga gigamit sa Android, RADIUS server ug hostapd/wpa_supplicant.

Giila sa pagtuon ang duha ka nag-unang matang sa mga problema sa arkitektura sa WPA3. Ang duha ka matang sa mga problema sa katapusan magamit sa pagtukod pag-usab sa access password. Ang una nga tipo nagtugot kanimo sa pag-roll balik sa dili kasaligan nga mga pamaagi sa cryptographic (pag-downgrade sa pag-atake): mga himan alang sa pagsiguro sa pagkaangay sa WPA2 (transit mode, nga gitugotan ang paggamit sa WPA2 ug WPA3) gitugotan ang tig-atake nga pugson ang kliyente sa paghimo sa upat ka lakang nga negosasyon sa koneksyon gigamit sa WPA2, nga nagtugot sa dugang nga paggamit sa classic brute-force attacks nga mga password nga magamit sa WPA2. Dugang pa, ang posibilidad sa paghimo sa usa ka downgrade nga pag-atake nga direkta sa Dragonfly connection matching method giila, nga nagtugot sa usa nga mobalik ngadto sa dili kaayo luwas nga mga matang sa elliptic curves.

Ang ikaduha nga matang sa problema modala ngadto sa leakage sa impormasyon mahitungod sa password nga mga kinaiya pinaagi sa ikatulo nga-partido nga mga kanal ug gibase sa mga sayup sa pamaagi sa pag-encode sa password sa Dragonfly, nga nagtugot sa dili direkta nga datos, sama sa mga pagbag-o sa mga paglangan sa panahon sa mga operasyon, sa paghimo pag-usab sa orihinal nga password. . Ang hash-to-curve algorithm sa Dragonfly daling madala sa mga pag-atake sa cache, ug ang hash-to-group algorithm niini daling madala sa mga pag-atake sa oras sa pagpatuman (timing attack).

Aron mahimo ang mga pag-atake sa pagmina sa cache, ang tig-atake kinahanglan nga makahimo sa wala’y pribilehiyo nga code sa sistema sa tiggamit nga nagkonektar sa wireless network. Ang duha ka mga pamaagi nagpaposible sa pagkuha sa impormasyon nga gikinahanglan aron sa pagpatin-aw sa husto nga pagpili sa mga bahin sa password sa panahon sa proseso sa pagpili sa password. Ang pagka-epektibo sa pag-atake medyo taas ug nagtugot kanimo sa pagtag-an sa usa ka 8-karakter nga password nga naglakip sa gagmay nga mga karakter, pag-intercept lamang sa 40 ka mga sesyon sa handshake ug paggasto sa mga kapanguhaan nga katumbas sa pag-abang sa kapasidad sa Amazon EC2 sa $125.

Base sa giila nga mga kahuyangan, daghang mga senaryo sa pag-atake ang gisugyot:

  • Ang pag-atake sa rollback sa WPA2 nga adunay katakus sa paghimo sa pagpili sa diksyonaryo. Sa mga palibot diin ang kliyente ug access point nagsuporta sa WPA3 ug WPA2, ang usa ka tig-atake mahimong mag-deploy sa ilang kaugalingong rogue access point nga adunay parehas nga ngalan sa network nga nagsuporta lamang sa WPA2. Sa ingon nga kahimtang, gamiton sa kliyente ang pamaagi sa negosasyon sa koneksyon nga kinaiya sa WPA2, diin mahibal-an nga ang ingon nga pag-rollback dili madawat, apan kini buhaton sa yugto kung ang mga mensahe sa negosasyon sa channel gipadala ug ang tanan nga kasayuran nga gikinahanglan. kay ni-leak na ang pag-atake sa dictionary. Ang parehas nga pamaagi mahimong magamit aron ibalik ang mga problema nga bersyon sa mga elliptic curves sa SAE.

    Dugang pa, nadiskobrehan nga ang iwd daemon, nga gihimo sa Intel isip alternatibo sa wpa_supplicant, ug ang Samsung Galaxy S10 wireless stack daling ma-downgrade sa mga pag-atake bisan sa mga network nga naggamit lamang sa WPA3 - kung kini nga mga himan kaniadto konektado sa usa ka WPA3 network. , sila mosulay sa pagkonektar sa usa ka dummy WPA2 network nga adunay parehas nga ngalan.

  • Pag-atake sa kilid nga channel nga nagkuha sa impormasyon gikan sa cache sa processor. Ang algorithm sa pag-encode sa password sa Dragonfly naglangkob sa conditional branching ug usa ka tig-atake, nga adunay katakus sa pagpatuman sa code sa sistema sa usa ka wireless user, mahimo, base sa usa ka pag-analisa sa pamatasan sa cache, mahibal-an kung kinsa sa mga bloke sa kung-unya-ukon ang gipili. Ang impormasyon nga nakuha mahimong gamiton sa paghimo sa progresibong pagtag-an sa password gamit ang mga pamaagi nga susama sa offline nga pag-atake sa diksyonaryo sa WPA2 nga mga password. Alang sa proteksyon, gisugyot nga ibalhin sa paggamit sa mga operasyon nga adunay kanunay nga oras sa pagpatuman, nga independente sa kinaiya sa datos nga giproseso;
  • Pag-atake sa kilid nga channel nga adunay pagbanabana sa oras sa pagpatuman sa operasyon. Ang code sa Dragonfly naggamit ug daghang multiplicative groups (MODP) aron ma-encode ang mga password ug usa ka variable number of iteration, ang gidaghanon niini nagdepende sa password nga gigamit ug sa MAC address sa access point o kliyente. Ang usa ka hilit nga tig-atake mahimong mahibal-an kung pila ang mga pag-uli nga gihimo sa panahon sa pag-encode sa password ug gamiton kini ingon usa ka timailhan alang sa progresibo nga pagtag-an sa password.
  • Pagdumili sa tawag sa serbisyo. Ang usa ka tig-atake mahimong makababag sa operasyon sa pipila ka mga gimbuhaton sa access point tungod sa kakapoy sa magamit nga mga kapanguhaan pinaagi sa pagpadala sa daghang gidaghanon sa mga hangyo sa negosasyon sa channel sa komunikasyon. Aron malaktawan ang proteksyon sa baha nga gihatag sa WPA3, igo na ang pagpadala mga hangyo gikan sa tinumotumo, dili nagbalikbalik nga mga ad sa MAC.
  • Pagbalik sa dili kaayo luwas nga cryptographic nga mga grupo nga gigamit sa proseso sa negosasyon sa koneksyon sa WPA3. Pananglitan, kung ang usa ka kliyente nagsuporta sa mga elliptic curve nga P-521 ug P-256, ug naggamit sa P-521 isip prayoridad nga kapilian, nan ang tig-atake, bisan unsa pa ang suporta.
    Ang P-521 sa kilid sa access point makapugos sa kliyente sa paggamit sa P-256. Ang pag-atake gihimo pinaagi sa pagsala sa pipila ka mga mensahe sa panahon sa proseso sa negosasyon sa koneksyon ug pagpadala og peke nga mga mensahe nga adunay kasayuran mahitungod sa kakulang sa suporta alang sa pipila ka mga matang sa elliptic curves.

Aron masusi ang mga aparato alang sa mga kahuyangan, daghang mga script ang giandam nga adunay mga pananglitan sa mga pag-atake:

  • Dragonslayer - pagpatuman sa mga pag-atake sa EAP-pwd;
  • Ang Dragondrain usa ka gamit alang sa pagsusi sa pagkahuyang sa mga access point alang sa mga kahuyangan sa pagpatuman sa SAE (Simultaneous Authentication of Equals) nga pamaagi sa negosasyon sa koneksyon, nga mahimong magamit sa pagsugod sa usa ka pagdumili sa serbisyo;
  • Dragontime - usa ka script alang sa pagpahigayon sa usa ka side-channel nga pag-atake batok sa SAE, nga gikonsiderar ang kalainan sa oras sa pagproseso sa mga operasyon kung gigamit ang mga grupo sa MODP 22, 23 ug 24;
  • Ang Dragonforce usa ka gamit alang sa pagbawi sa kasayuran (pagtag-an sa password) base sa kasayuran bahin sa lainlaing mga oras sa pagproseso sa mga operasyon o pagtino sa pagpadayon sa datos sa cache.

Ang Wi-Fi Alliance, nga nagpalambo sa mga sumbanan alang sa mga wireless network, mipahibalo nga ang problema makaapekto sa limitado nga gidaghanon sa sayo nga pagpatuman sa WPA3-Personal ug mahimong ayohon pinaagi sa firmware ug software update. Wala'y mga dokumentado nga mga kaso sa mga kahuyangan nga gigamit sa paghimo og mga malisyoso nga aksyon. Aron mapalig-on ang seguridad, ang Wi-Fi Alliance midugang og dugang nga mga pagsulay sa programa sa sertipikasyon sa wireless device aron mapamatud-an ang pagkahusto sa mga pagpatuman, ug nakig-abot usab sa mga tiggama sa device aron dungan nga mag-coordinate sa mga pag-ayo alang sa mga giila nga isyu. Gipagawas na ang mga patch para sa hostap/wpa_supplicant. Ang mga update sa package magamit alang sa Ubuntu. Ang Debian, RHEL, SUSE/openSUSE, Arch, Fedora ug FreeBSD aduna gihapoy mga isyu nga wala masulbad.

Source: opennet.ru

Idugang sa usa ka comment