Hackování WPA3: DragonBlood

Hackování WPA3: DragonBlood

Přestože nový standard WPA3 ještě nebyl plně implementován, bezpečnostní chyby v tomto protokolu umožňují útočníkům hackovat hesla Wi-Fi.

Wi-Fi Protected Access III (WPA3) byl spuštěn ve snaze vyřešit technické nedostatky WPA2, které bylo dlouho považováno za nezabezpečené a zranitelné vůči KRACK (Key Reinstallation Attack). Ačkoli WPA3 spoléhá na bezpečnější handshake známý jako Dragonfly, jehož cílem je chránit Wi-Fi sítě před offline slovníkovými útoky (offline brute force), bezpečnostní výzkumníci Mathy Vanhoef a Eyal Ronen našli slabiny v rané implementaci WPA3-Personal, která by mohla umožnit útočníkovi k obnovení hesel Wi-Fi zneužitím časování nebo postranních mezipamětí.

„Útočníci mohou číst informace, které má WPA3 bezpečně šifrovat. Toho lze využít ke krádeži citlivých informací, jako jsou čísla kreditních karet, hesla, chatové zprávy, e-maily atd.“

Dnes zveřejněno výzkumný dokument, s názvem DragonBlood, se výzkumníci blíže podívali na dva typy konstrukčních nedostatků WPA3: první vede k útokům na nižší verzi a druhý vede k únikům bočních mezipamětí.

Útok na boční kanál založený na mezipaměti

Algoritmus kódování hesla Dragonfly, také známý jako algoritmus lovu a klování, obsahuje podmíněné větve. Pokud útočník dokáže určit, která větev větve if-then-else byla použita, může zjistit, zda byl prvek hesla nalezen v konkrétní iteraci tohoto algoritmu. V praxi bylo zjištěno, že pokud útočník může spustit neprivilegovaný kód na počítači oběti, je možné pomocí útoků založených na mezipaměti určit, o kterou větev se pokusili v první iteraci algoritmu generování hesla. Tyto informace lze použít k provedení útoku dělením hesel (je to podobné jako offline slovníkový útok).

Tato chyba zabezpečení je sledována pomocí CVE-2019-9494.

Obrana spočívá v nahrazení podmíněných větví, které závisí na tajných hodnotách, nástroji pro výběr s konstantním časem. Implementace musí také využívat kalkulaci Legendrův symbol s konstantním časem.

Útok postranním kanálem založený na synchronizaci

Když handshake Dragonfly používá určité multiplikativní skupiny, algoritmus kódování hesla používá k zakódování hesla proměnný počet iterací. Přesný počet iterací závisí na použitém heslu a MAC adrese přístupového bodu a klienta. Útočník může provést vzdálený útok načasování na algoritmus kódování hesla, aby zjistil, kolik iterací trvalo zakódování hesla. Obnovené informace lze použít k provedení útoku heslem, který je podobný offline slovníkovému útoku.

Aby se zabránilo útokům načasování, implementace by měly deaktivovat zranitelné multiplikativní skupiny. Z technického hlediska by skupiny MODP 22, 23 a 24 měly být deaktivovány. Doporučuje se také zakázat skupiny MODP 1, 2 a 5.

Tato chyba zabezpečení je také sledována pomocí CVE-2019-9494 kvůli podobnosti v implementaci útoku.

Downgrade WPA3

Vzhledem k tomu, že 15 let starý protokol WPA2 je široce používán miliardami zařízení, široké přijetí WPA3 neproběhne přes noc. Pro podporu starších zařízení nabízejí zařízení s certifikací WPA3 „přechodný provozní režim“, který lze nakonfigurovat tak, aby přijímal připojení pomocí WPA3-SAE i WPA2.

Výzkumníci se domnívají, že přechodný režim je zranitelný vůči downgrade útokům, které mohou útočníci použít k vytvoření nečestného přístupového bodu, který podporuje pouze WPA2, což nutí zařízení s podporou WPA3 k připojení pomocí nezabezpečeného čtyřcestného handshake WPA2.

"Také jsme objevili downgrade útok proti samotnému podání ruky SAE (Simultaneous Authentication of Peers, běžně známé jako Dragonfly), kdy můžeme zařízení donutit, aby použilo slabší eliptickou křivku, než je obvyklé," uvedli vědci.

Kromě toho není k provedení útoku na snížení úrovně potřeba pozice muže ve středu. Místo toho útočníkům stačí znát SSID sítě WPA3-SAE.

Výzkumníci oznámili svá zjištění Wi-Fi Alliance, neziskové organizaci, která certifikuje standardy WiFi a produkty Wi-Fi pro shodu, která uznala problémy a spolupracuje s prodejci na opravě stávajících zařízení s certifikací WPA3.

PoC (404 v době zveřejnění)

Jako důkaz konceptu vědci brzy uvolní následující čtyři samostatné nástroje (v repozitářích GitHub s hypertextovým odkazem níže), které lze použít k testování zranitelností.

Dragondrain je nástroj, který dokáže otestovat, do jaké míry je přístupový bod zranitelný vůči útokům Dos při handshake WPA3 Dragonfly.
Dragontime - Experimentální nástroj k provádění časovaných útoků proti podání ruky Dragonfly.
Dračí síla je experimentální nástroj, který získává informace o obnově z časových útoků a provádí útok heslem.
Drakobijec - nástroj, který provádí útoky na EAP-pwd.

Dragonblood: Bezpečnostní analýza WPA3 SAE Handshake
Web projektu - wpa3.mathyvanhoef.com

Zdroj: www.habr.com

Přidat komentář