Hacking WPA3: DragonBlood

Hacking WPA3: DragonBlood

Ancu s'è u novu standard WPA3 ùn hè ancu statu implementatu cumplettamente, i difetti di sicurezza in stu protokollu permettenu à l'attaccanti di pirate e password Wi-Fi.

Wi-Fi Protected Access III (WPA3) hè stata lanciata in un tentativu di affruntà i difetti tecnichi di u protocolu WPA2, chì era longu cunsideratu inseguru è vulnerabile à KRACK (Key Reinstallation Attack). Ancu se WPA3 si basa in una stretta di mano più sicura cunnisciuta cum'è Dragonfly, chì hà u scopu di prutege e rete Wi-Fi da attacchi di dizziunariu offline (forza bruta offline), i ricercatori di sicurezza Mathy Vanhoef è Eyal Ronen anu trovu debule in una prima implementazione di WPA3-Personal chì puderia permette. un attaccu per ricuperà e password Wi-Fi abusendu di timings o cache laterali.

"L'attaccanti ponu leghje l'infurmazioni chì WPA3 hè suppostu di criptà in modu sicuru. Questu pò esse usatu per arrubbari infurmazioni sensibili cum'è numeri di carte di creditu, password, messaggi di chat, email, etc.

Publicatu oghje documentu di ricerca, Chjamatu DragonBlood, i circadori pigghiaru un sguardu più vicinu à dui tipi di difetti di disignu in WPA3: u primu porta à attacchi di downgrade, è u sicondu porta à perdite di cache laterale.

Attaccu di canali laterali basatu in cache

L'algoritmu di codificazione di password di Dragonfly, cunnisciutu ancu l'algoritmu di caccia è pecking, cuntene rami cundiziunali. Se un attaccu pò determinà quale ramu di u ramu se-then-else hè statu pigliatu, pò scopre se l'elementu di password hè statu truvatu in una iterazione particulari di quellu algoritmu. In pràtica, hè statu trovu chì, se un attaccu pò eseguisce codice senza privilegiu in un computer vittima, hè pussibule aduprà attacchi cache-basatu à determinà chì ramu hè statu pruvatu in a prima iterazione di l'algoritmu di generazione di password. Questa informazione pò esse usata per fà un attaccu di splitting password (questu hè simile à un attaccu di dizziunariu offline).

Questa vulnerabilità hè tracciata cù CVE-2019-9494.

A difesa hè custituita da rimpiazzà i rami cundiziunali chì dependenu di i valori secreti cù utilità di selezzione constante. L'implementazione deve ancu aduprà calculu Simbulu di Legendre cun tempu constantu.

Attaccu di u canali laterale basatu in sincronizazione

Quandu u Dragonfly handshake usa certi gruppi multiplicative, l'algoritmu di codificazione di password usa un numeru variabile di iterazioni per codificà a password. U numaru esatta di iterazioni dipende da a password utilizata è l'indirizzu MAC di u puntu d'accessu è u cliente. Un attaccu pò fà un attaccu di timing remoto à l'algoritmu di codificazione di password per determinà quante iterazioni hà pigliatu per codificà a password. L'infurmazione ricuperata pò esse usata per fà un attaccu di password, chì hè simile à un attaccu di dizziunariu offline.

Per prevene un attaccu di timing, l'implementazioni anu da disattivà i gruppi multiplicativi vulnerabili. Da un puntu di vista tecnicu, i gruppi MODP 22, 23 è 24 deve esse disattivati. Hè cunsigliatu ancu di disattivà i gruppi MODP 1, 2 è 5.

Questa vulnerabilità hè ancu tracciata cù CVE-2019-9494 per via di a similitudine in l'implementazione di l'attaccu.

Downgrade WPA3

Siccomu u protokollu WPA15 di 2 anni hè statu largamente utilizatu da miliardi di dispusitivi, l'adopzione generalizata di WPA3 ùn succede micca da a notte. Per sustene i dispositi più vechji, i dispositi certificati WPA3 offrenu un "modu operativu di transizione" chì pò esse cunfiguratu per accettà cunnessione cù WPA3-SAE è WPA2.

I circadori credi chì u modu transitoriu hè vulnerabile à l'attacchi di downgrade, chì l'attaccanti ponu utilizà per creà un puntu d'accessu rogue chì supporta solu WPA2, furzendu i dispositi abilitati WPA3 à cunnette cù una stretta di mani insecurità WPA2 in quattru vie.

"Avemu scupertu ancu un attaccu di downgrade contr'à u SAE (Simultaneous Authentication of Peers, cumunimenti cunnisciuta cum'è Dragonfly) handshake stessu, induve pudemu furzà u dispusitivu à utilizà una curva ellittica più debule di u normale", i circadori anu dettu.

Inoltre, a pusizione di l'omu in u mediu ùn hè micca necessariu per fà un attaccu di downgrade. Invece, l'attaccanti solu bisognu di cunnosce u SSID di a reta WPA3-SAE.

I circadori anu riportatu i so risultati à l'Alleanza Wi-Fi, una urganizazione senza prufittu chì certifica i normi WiFi è i prudutti Wi-Fi per a conformità, chì hà ricunnisciutu i prublemi è travaglia cù i venditori per riparà i dispositi certificati WPA3 esistenti.

PoC (404 à u mumentu di a publicazione)

Cum'è una prova di cuncettu, i circadori liberanu prestu i seguenti quattru strumenti separati (in i repositori GitHub hyperlinked below) chì ponu esse aduprati per pruvà vulnerabilità.

Dragondrain hè un strumentu chì pò pruvà à chì puntu un puntu di accessu hè vulnerabile à attacchi Dos nant'à u WPA3 Dragonfly handshake.
Dragontime - Un strumentu sperimentale per fà attacchi cronometrati contr'à a stretta di manu Dragonfly.
Dragonforce hè un strumentu spirimintali chì ottene infurmazione di ricuperazione da attacchi di timing è esegue un attaccu di password.
Dragonslayer - un strumentu chì porta attacchi à EAP-pwd.

Dragonblood: Un'analisi di sicurezza di a stretta di mano SAE di WPA3
U situ di u prughjettu - wpa3.mathyvanhoef.com

Source: www.habr.com

Add a comment