Nové zranitelnosti v technologii zabezpečení bezdrátové sítě WPA3 a EAP-pwd

Mathy Vanhoef a Eyal RonenEyal Ronen) identifikován novou metodu útoku (CVE-2019-13377) na bezdrátové sítě využívající bezpečnostní technologii WPA3, která umožňuje získat informace o vlastnostech hesla, které lze použít k jeho uhodnutí offline. Problém se objevuje v aktuální verzi Hostapd.

Připomeňme, že v dubnu byli stejní autoři identifikované šest zranitelností v WPA3, proti kterým Wi-Fi Alliance, která vyvíjí standardy pro bezdrátové sítě, provedla změny v doporučeních pro zajištění bezpečných implementací WPA3, které vyžadovaly použití bezpečných eliptických křivek Brainpool, namísto dříve platných eliptických křivek P-521 a P-256.

Analýza však ukázala, že použití Brainpool vede k nové třídě úniků postranních kanálů v algoritmu vyjednávání o připojení používaném ve WPA3. Dragonfly, poskytování ochrana proti uhodnutí hesla v režimu offline. Identifikovaný problém ukazuje, že vytvoření implementací Dragonfly a WPA3 bez úniků dat třetích stran je extrémně obtížné, a také ukazuje selhání modelu vývoje standardů za zavřenými dveřmi bez veřejné diskuse o navrhovaných metodách a auditu komunitou.

Při použití eliptické křivky Brainpool Dragonfly zakóduje heslo provedením několika předběžných iterací hesla, aby před aplikací eliptické křivky rychle vypočítal krátký hash. Dokud není nalezen krátký hash, jsou prováděné operace přímo závislé na heslu klienta a MAC adrese. Čas provádění (korelovaný s počtem iterací) a zpoždění mezi operacemi během předběžných iterací lze měřit a použít k určení charakteristik hesla, které lze použít offline ke zlepšení výběru částí hesla v procesu hádání hesla. K provedení útoku musí mít uživatel připojující se k bezdrátové síti přístup do systému.

Kromě toho výzkumníci identifikovali druhou zranitelnost (CVE-2019-13456) spojenou s únikem informací při implementaci protokolu. EAP-pwdpomocí algoritmu Dragonfly. Problém je specifický pro server FreeRADIUS RADIUS a na základě úniku informací prostřednictvím kanálů třetích stran, stejně jako první zranitelnost, může výrazně zjednodušit hádání hesla.

V kombinaci s vylepšenou metodou pro odfiltrování šumu v procesu měření latence postačí 75 měření na MAC adresu k určení počtu iterací. Při použití GPU se náklady na prostředky pro uhodnutí jednoho hesla ze slovníku odhadují na 1 $. Metody pro zlepšení zabezpečení protokolu pro blokování identifikovaných problémů jsou již zahrnuty v návrhech verzí budoucích standardů Wi-Fi (WPA 3.1) A EAP-pwd. Bohužel nebude možné eliminovat úniky prostřednictvím kanálů třetích stran bez narušení zpětné kompatibility v aktuálních verzích protokolů.

Zdroj: opennet.ru

Přidat komentář