Přestože nový standard WPA3 ještě nebyl plně implementován, bezpečnostní chyby v tomto protokolu umožňují útočníkům hackovat hesla Wi-Fi.
Wi-Fi Protected Access III (WPA3) byl spuštěn ve snaze vyřešit technické nedostatky WPA2, které bylo dlouho považováno za nezabezpečené a zranitelné vůči KRACK (Key Reinstallation Attack). Ačkoli WPA3 spoléhá na bezpečnější handshake známý jako Dragonfly, jehož cílem je chránit Wi-Fi sítě před offline slovníkovými útoky (offline brute force), bezpečnostní výzkumníci Mathy Vanhoef a Eyal Ronen našli slabiny v rané implementaci WPA3-Personal, která by mohla umožnit útočníkovi k obnovení hesel Wi-Fi zneužitím časování nebo postranních mezipamětí.
„Útočníci mohou číst informace, které má WPA3 bezpečně šifrovat. Toho lze využít ke krádeži citlivých informací, jako jsou čísla kreditních karet, hesla, chatové zprávy, e-maily atd.“
Dnes zveřejněno
Útok na boční kanál založený na mezipaměti
Algoritmus kódování hesla Dragonfly, také známý jako algoritmus lovu a klování, obsahuje podmíněné větve. Pokud útočník dokáže určit, která větev větve if-then-else byla použita, může zjistit, zda byl prvek hesla nalezen v konkrétní iteraci tohoto algoritmu. V praxi bylo zjištěno, že pokud útočník může spustit neprivilegovaný kód na počítači oběti, je možné pomocí útoků založených na mezipaměti určit, o kterou větev se pokusili v první iteraci algoritmu generování hesla. Tyto informace lze použít k provedení útoku dělením hesel (je to podobné jako offline slovníkový útok).
Tato chyba zabezpečení je sledována pomocí CVE-2019-9494.
Obrana spočívá v nahrazení podmíněných větví, které závisí na tajných hodnotách, nástroji pro výběr s konstantním časem. Implementace musí také využívat kalkulaci
Útok postranním kanálem založený na synchronizaci
Když handshake Dragonfly používá určité multiplikativní skupiny, algoritmus kódování hesla používá k zakódování hesla proměnný počet iterací. Přesný počet iterací závisí na použitém heslu a MAC adrese přístupového bodu a klienta. Útočník může provést vzdálený útok načasování na algoritmus kódování hesla, aby zjistil, kolik iterací trvalo zakódování hesla. Obnovené informace lze použít k provedení útoku heslem, který je podobný offline slovníkovému útoku.
Aby se zabránilo útokům načasování, implementace by měly deaktivovat zranitelné multiplikativní skupiny. Z technického hlediska by skupiny MODP 22, 23 a 24 měly být deaktivovány. Doporučuje se také zakázat skupiny MODP 1, 2 a 5.
Tato chyba zabezpečení je také sledována pomocí CVE-2019-9494 kvůli podobnosti v implementaci útoku.
Downgrade WPA3
Vzhledem k tomu, že 15 let starý protokol WPA2 je široce používán miliardami zařízení, široké přijetí WPA3 neproběhne přes noc. Pro podporu starších zařízení nabízejí zařízení s certifikací WPA3 „přechodný provozní režim“, který lze nakonfigurovat tak, aby přijímal připojení pomocí WPA3-SAE i WPA2.
Výzkumníci se domnívají, že přechodný režim je zranitelný vůči downgrade útokům, které mohou útočníci použít k vytvoření nečestného přístupového bodu, který podporuje pouze WPA2, což nutí zařízení s podporou WPA3 k připojení pomocí nezabezpečeného čtyřcestného handshake WPA2.
"Také jsme objevili downgrade útok proti samotnému podání ruky SAE (Simultaneous Authentication of Peers, běžně známé jako Dragonfly), kdy můžeme zařízení donutit, aby použilo slabší eliptickou křivku, než je obvyklé," uvedli vědci.
Kromě toho není k provedení útoku na snížení úrovně potřeba pozice muže ve středu. Místo toho útočníkům stačí znát SSID sítě WPA3-SAE.
Výzkumníci oznámili svá zjištění Wi-Fi Alliance, neziskové organizaci, která certifikuje standardy WiFi a produkty Wi-Fi pro shodu, která uznala problémy a spolupracuje s prodejci na opravě stávajících zařízení s certifikací WPA3.
PoC (404 v době zveřejnění)
Jako důkaz konceptu vědci brzy uvolní následující čtyři samostatné nástroje (v repozitářích GitHub s hypertextovým odkazem níže), které lze použít k testování zranitelností.
Web projektu -
Zdroj: www.habr.com