Nove vulnerabilità in a tecnulugia di sicurezza di rete wireless WPA3 è EAP-pwd

Mathy Vanhoef è Eyal RonenEyal Ronen) rivelatu un novu metudu di attaccu (CVE-2019-13377) nantu à e rete wireless chì utilizanu a tecnulugia di sicurità WPA3, chì permette di ottene infurmazioni nantu à e caratteristiche di password chì ponu esse usatu per invintà offline. U prublema si prisenta in a versione attuale Hostapd.

Ricurdemu chì d'aprile eranu i stessi autori identificatu sei vulnerabilità in WPA3, per contru à quale l'Alleanza Wi-Fi, chì sviluppa normi per e rete wireless, hà fattu cambiamenti à e raccomandazioni per assicurà implementazioni sicure di WPA3, chì necessitava l'usu di curve ellittiche sicure. Brainpool, invece delle curve ellittiche P-521 e P-256 precedentemente valide.

Tuttavia, l'analisi hà dimustratu chì l'usu di Brainpool porta à una nova classe di fughe di canali laterali in l'algoritmu di negoziazione di cunnessione utilizatu in WPA3. Dragonfly, furnisce prutezzione contra a cunvinzione di password in modu offline. U prublema identificatu dimustra chì a creazione di implementazioni di Dragonfly è WPA3 senza perdite di dati di terzu hè estremamente difficiuli, è mostra ancu u fallimentu di u mudellu di sviluppu di normi daretu à porte chjuse senza discussione publica di i metudi pruposti è l'auditu da a cumunità.

Quandu si usa a curva ellittica di Brainpool, Dragonfly codifica una password eseguendu parechje iterazioni preliminari di a password per calculà rapidamente un hash breve prima di applicà a curva ellittica. Finu à truvà un brevi hash, l'operazioni realizate sò direttamente dipendenti da a password di u cliente è l'indirizzu MAC. U tempu di esecuzione (correlated with the number of iterations) è i ritardi trà l'operazioni durante l'iterazioni preliminari ponu esse misurati è utilizati per determinà e caratteristiche di password chì ponu esse aduprate offline per migliurà a selezzione di parte di password in u prucessu di guessing password. Per fà un attaccu, l'utilizatore chì si cunnetta à a rete wireless deve avè accessu à u sistema.

Inoltre, i circadori anu identificatu una seconda vulnerabilità (CVE-2019-13456) assuciata à a fuga di informazioni in l'implementazione di u protocolu. EAP-pwd, utilizendu l'algoritmu Dragonfly. U prublema hè specificu à u servitore FreeRADIUS RADIUS è, basatu annantu à a fuga di l'infurmazioni attraversu i canali di terzu, cum'è a prima vulnerabilità, pò simplificà significativamente a guessing di password.

Cumminatu cù un metudu migliuratu per filtrà u rumore in u prucessu di misurazione di latenza, 75 misurazioni per indirizzu MAC sò abbastanza per determinà u numeru di iterazioni. Quandu si usa una GPU, u costu di risorsa per indovinà una password di dizziunariu hè stimatu à $ 1. I metudi per migliurà a sicurità di u protokollu per bluccà i prublemi identificati sò digià inclusi in versioni bozza di futuri standard Wi-Fi (WPA 3.1) è EAP-pwd. Sfurtunatamente, ùn serà micca pussibule di eliminà e fughe per via di i canali di terzu senza rompe a cumpatibilità inversa in e versioni di protokollu attuale.

Source: opennet.ru

Add a comment