Vulnerabilità in a tecnulugia di sicurezza di rete wireless WPA3 è EAP-pwd

Mathy Vanhoef, l'autore di l'attaccu KRACK à e rete wireless cù WPA2, è Eyal Ronen, u coautore di certi attacchi à TLS, divulgavanu infurmazioni nantu à sei vulnerabilità (CVE-2019-9494 - CVE-2019-9499) in a tecnulugia. prutezzione di e rete wireless WPA3, chì permette di ricreà a password di cunnessione è accede à a rete wireless senza sapè a password. E vulnerabilità sò culligati in codice Dragonblood è permettenu à u metudu di negoziazione di cunnessione Dragonfly, chì furnisce a prutezzione contra l'ingenu di password offline, per esse cumprumessi. In più di WPA3, u metudu Dragonfly hè ancu utilizatu per prutegge contra l'ingenu di dizziunariu in u protocolu EAP-pwd utilizatu in Android, servitori RADIUS è hostapd/wpa_supplicant.

U studiu hà identificatu dui tipi principali di prublemi architettonici in WPA3. I dui tipi di prublemi ponu esse usatu per ricustruisce a password d'accessu. U primu tipu permette di rinvià à i metudi criptografici inaffidabili (attaccu di downgrade): strumenti per assicurà a cumpatibilità cù WPA2 (modu di transitu, chì permettenu l'usu di WPA2 è WPA3) permettenu à l'attaccante di furzà u cliente à fà a negoziazione di cunnessione in quattru passi. utilizatu da WPA2, chì permette l'utilizazione ulteriore di e password classiche di attacchi di forza bruta applicabili à WPA2. Inoltre, a pussibilità di realizà un attaccu di downgrade direttamente nantu à u metudu di cunnessione di cunnessione Dragonfly hè stata identificata, chì permette à unu di rinvià à i tipi di curve ellittiche menu sicuru.

U sicondu tipu di prublema porta à a fuga di informazioni nantu à e caratteristiche di password attraversu canali di terze parti è hè basatu annantu à difetti in u metudu di codificazione di password in Dragonfly, chì permettenu dati indiretti, cum'è cambiamenti in ritardi durante l'operazione, per ricreà a password originale. . L'algoritmu di hash-to-curve di Dragonfly hè suscettibile à l'attacchi di cache, è u so algoritmu di hash-to-group hè suscettibile à l'attacchi di tempu di esecuzione (attaccu di timing).

Per eseguisce attacchi di cache mining, l'attaccante deve esse capace di eseguisce codice senza privilegiu nantu à u sistema di l'utilizatore chì si cunnetta à a rete wireless. I dui metudi permettenu di ottene l'infurmazioni necessarii per chjarificà a scelta curretta di parti di a password durante u prucessu di selezzione di password. L'efficacità di l'attaccu hè abbastanza alta è permette di indovinà una password di 8 caratteri chì include caratteri minusculi, interceptendu solu sessioni di 40 handshake è spende risorse equivalenti à l'affittu di capacità Amazon EC2 per $ 125.

Basatu nantu à e vulnerabilità identificate, parechji scenarii d'attaccu sò stati pruposti:

  • Attaccu di rollback à WPA2 cù a capacità di fà a selezzione di dizziunariu. In ambienti induve u cliente è u puntu d'accessu supportanu sia WPA3 sia WPA2, un attaccante puderia implementà u so propiu puntu d'accessu rogue cù u stessu nome di rete chì sustene solu WPA2. In una tale situazione, u cliente aduprà u metudu di negoziazione di cunnessione caratteristica di WPA2, durante u quale serà determinatu chì un tali rollback hè inadmissibile, ma questu serà fattu in u stadiu quandu i missaghji di negoziazione di canali sò stati mandati è tutte l'infurmazioni necessarii. per un attaccu di dizziunariu hè digià filtratu. Un metudu simili pò esse usatu per rinvià e versioni problematiche di curve ellittiche in SAE.

    Inoltre, hè statu scupertu chì u daemon iwd, sviluppatu da Intel cum'è una alternativa à wpa_supplicant, è a pila wireless Samsung Galaxy S10 sò suscettibili à l'attacchi di downgrade ancu in e rete chì utilizanu solu WPA3 - se sti dispositi eranu previamente cunnessi à una rete WPA3. , anu da pruvà à cunnette à una falsa reta WPA2 cù u stessu nome.

  • Attaccu di u canali laterale chì estrae l'infurmazioni da a cache di u processatore. L'algoritmu di codificazione di password in Dragonfly cuntene ramificazioni cundiziunali è un attaccu, avè a capacità di eseguisce u codice nantu à u sistema di l'utilizatori wireless, pò, basatu annantu à un analisi di u cumpurtamentu di cache, determinà quale di i blocchi di espressione se-then-else hè sceltu. L'infurmazione ottenuta pò esse aduprata per eseguisce indovinazione di password progressiva utilizendu metudi simili à attacchi di dizziunariu offline nantu à password WPA2. Per a prutezzione, hè prupostu di cambià à l'usu di l'operazioni cù u tempu d'esekzione constante, indipendentemente da a natura di e dati chì sò trattati;
  • Attaccu di u canali laterale cù stima di u tempu di esecuzione di l'operazione. U codice di Dragonfly usa parechji gruppi multiplicative (MODP) per codificà e password è un numeru variabile di iterazioni, u numeru di quale dipende da a password utilizata è l'indirizzu MAC di u puntu d'accessu o cliente. Un attaccu remotu pò determinà quante iterazioni sò state realizate durante a codificazione di password è l'utilizanu cum'è indicazione per a cunvinzione di password progressiva.
  • Denegazione di chjama di serviziu. Un attaccu pò bluccà u funziunamentu di certe funzioni di u puntu d'accessu per via di l'esaurimentu di e risorse dispunibili mandendu un gran numaru di dumande di negoziazione di canali di cumunicazione. Per scaccià a prutezzione di l'inundazioni furnita da WPA3, hè abbastanza per mandà dumande da indirizzi MAC fittizi chì ùn si ripitennu micca.
  • Fallback à i gruppi criptografici menu sicuri utilizati in u prucessu di negoziazione di cunnessione WPA3. Per esempiu, se un cliente supporta curve ellittiche P-521 è P-256, è usa P-521 cum'è l'opzione di priorità, allora l'attaccante, indipendentemente da u sustegnu.
    P-521 da u latu di u puntu di accessu pò furzà u cliente à aduprà P-256. L'attaccu hè realizatu filtrà qualchi messagi durante u prucessu di negoziazione di cunnessione è mandendu missaghji falsi cù infurmazioni nantu à a mancanza di supportu per certi tipi di curve ellittiche.

Per verificà i dispositi per vulnerabilità, parechji script sò stati preparati cù esempi di attacchi:

  • Dragonslayer - implementazione di attacchi à EAP-pwd;
  • Dragondrain hè una utilità per verificà a vulnerabilità di i punti d'accessu per i vulnerabili in l'implementazione di u metudu di negoziazione di cunnessione SAE (Simultaneous Authentication of Equals), chì pò esse usatu per inizià una denegazione di serviziu;
  • Dragontime - un script per fà un attaccu di u canali laterale contr'à SAE, tenendu in contu a diffarenza in u tempu di trasfurmazioni di l'operazioni quandu si usanu i gruppi MODP 22, 23 è 24;
  • Dragonforce hè una utilità per ricuperà l'infurmazioni (password guessing) basatu annantu à l'infurmazioni nantu à e diverse tempi di trasfurmazioni di l'operazioni o di determinà a retenzioni di dati in u cache.

L'Alianza Wi-Fi, chì sviluppa normi per e rete wireless, hà annunziatu chì u prublema affetta un numeru limitatu di implementazioni iniziali di WPA3-Personal è pò esse riparatu per un aghjurnamentu di firmware è software. Ùn ci sò micca stati documentati casi di vulnerabilità aduprate per eseguisce azzioni maliziusi. Per rinfurzà a sicurità, l'Alianza Wi-Fi hà aghjustatu testi supplementari à u prugramma di certificazione di i dispositi wireless per verificà a correttezza di l'implementazioni, è hà ancu ghjuntu à i pruduttori di i dispositi per coordinà inseme correzioni per i prublemi identificati. I patches sò digià liberati per hostap/wpa_supplicant. L'aghjurnamenti di u pacchettu sò dispunibili per Ubuntu. Debian, RHEL, SUSE/openSUSE, Arch, Fedora è FreeBSD anu sempre prublemi senza risolve.

Source: opennet.ru

Add a comment