Hacio WPA3: DragonBlood

Hacio WPA3: DragonBlood

Er nad yw'r safon WPA3 newydd wedi'i gweithredu'n llawn eto, mae diffygion diogelwch yn y protocol hwn yn caniatáu i ymosodwyr hacio cyfrineiriau Wi-Fi.

Lansiwyd Mynediad Gwarchodedig Wi-Fi III (WPA3) mewn ymgais i fynd i'r afael â diffygion technegol WPA2, a ystyriwyd ers amser maith yn ansicr ac yn agored i niwed i KRACK (Key Reinstallation Attack). Er bod WPA3 yn dibynnu ar ysgwyd llaw mwy diogel o'r enw Dragonfly, sy'n anelu at amddiffyn rhwydweithiau Wi-Fi rhag ymosodiadau geiriadur all-lein (grym 'n Ysgrublaidd all-lein), canfu ymchwilwyr diogelwch Mathy Vanhoef ac Eyal Ronen wendidau mewn gweithrediad cynnar o WPA3-Personal a allai ganiatáu ymosodwr i adennill cyfrineiriau Wi-Fi trwy gamddefnyddio amseriadau neu caches ochr.

“Gall ymosodwyr ddarllen gwybodaeth y mae WPA3 i fod i’w hamgryptio’n ddiogel. Gellir defnyddio hwn i ddwyn gwybodaeth sensitif fel rhifau cardiau credyd, cyfrineiriau, negeseuon sgwrsio, e-byst, ac ati.”

Cyhoeddwyd heddiw dogfen ymchwil, o'r enw DragonBlood, cymerodd yr ymchwilwyr olwg agosach ar ddau fath o ddiffygion dylunio yn WPA3: mae'r cyntaf yn arwain at ymosodiadau israddio, ac mae'r ail yn arwain at ollyngiadau cache ochr.

Ymosodiad sianel ochr yn seiliedig ar storfa

Mae algorithm amgodio cyfrinair Dragonfly, a elwir hefyd yn algorithm hela a phigo, yn cynnwys canghennau amodol. Os gall ymosodwr benderfynu pa gangen o'r gangen os-yna-arall a gymerwyd, gall ddarganfod a ddarganfuwyd yr elfen cyfrinair mewn iteriad penodol o'r algorithm hwnnw. Yn ymarferol, canfuwyd, os gall ymosodwr redeg cod di-freintiedig ar gyfrifiadur dioddefwr, mae'n bosibl defnyddio ymosodiadau sy'n seiliedig ar storfa i benderfynu pa gangen y ceisiwyd ei defnyddio yn iteriad cyntaf yr algorithm cynhyrchu cyfrinair. Gellir defnyddio'r wybodaeth hon i berfformio ymosodiad hollti cyfrinair (mae hyn yn debyg i ymosodiad geiriadur all-lein).

Mae'r bregusrwydd hwn yn cael ei olrhain gan ddefnyddio CVE-2019-9494.

Mae'r amddiffyniad yn cynnwys disodli canghennau amodol sy'n dibynnu ar werthoedd cyfrinachol gyda chyfleustodau dethol amser cyson. Rhaid i weithrediadau ddefnyddio cyfrifo hefyd Symbol Legendre gydag amser cyson.

Ymosodiad sianel ochr sy'n seiliedig ar gydamseru

Pan fydd ysgwyd llaw Dragonfly yn defnyddio rhai grwpiau lluosog, mae'r algorithm amgodio cyfrinair yn defnyddio nifer amrywiol o iteriadau i amgodio'r cyfrinair. Mae union nifer yr iteriadau yn dibynnu ar y cyfrinair a ddefnyddir a chyfeiriad MAC y pwynt mynediad a'r cleient. Gall ymosodwr berfformio ymosodiad amseru o bell ar yr algorithm amgodio cyfrinair i benderfynu faint o iteriadau a gymerodd i amgodio'r cyfrinair. Gellir defnyddio'r wybodaeth a adferwyd i berfformio ymosodiad cyfrinair, sy'n debyg i ymosodiad geiriadur all-lein.

Er mwyn atal ymosodiad amseru, dylai gweithrediadau analluogi grwpiau lluosog sy'n agored i niwed. O safbwynt technegol, dylai grwpiau MODP 22, 23 a 24 fod yn anabl. Argymhellir hefyd analluogi grwpiau MODP 1, 2 a 5.

Mae'r bregusrwydd hwn hefyd yn cael ei olrhain gan ddefnyddio CVE-2019-9494 oherwydd y tebygrwydd yng ngweithrediad yr ymosodiad.

Israddio WPA3

Gan fod protocol WPA15 2 oed wedi'i ddefnyddio'n helaeth gan filiynau o ddyfeisiau, ni fydd mabwysiadu WPA3 yn eang yn digwydd dros nos. I gefnogi dyfeisiau hŷn, mae dyfeisiau sydd wedi'u hardystio gan WPA3 yn cynnig "modd gweithredu trosiannol" y gellir ei ffurfweddu i dderbyn cysylltiadau gan ddefnyddio WPA3-SAE a WPA2.

Mae'r ymchwilwyr yn credu bod modd dros dro yn agored i ymosodiadau israddio, y gall ymosodwyr ei ddefnyddio i greu pwynt mynediad twyllodrus sydd ond yn cefnogi WPA2, gan orfodi dyfeisiau sy'n galluogi WPA3 i gysylltu gan ddefnyddio ysgwyd llaw pedair ffordd anniogel WPA2.

“Fe wnaethon ni hefyd ddarganfod ymosodiad israddio yn erbyn ysgwyd llaw SAE (Dilysu ar y Cyd o Gyfoedion, a elwir yn gyffredin fel Dragonfly) ei hun, lle gallwn orfodi’r ddyfais i ddefnyddio cromlin eliptig wannach nag arfer,” meddai’r ymchwilwyr.

Ar ben hynny, nid oes angen y sefyllfa dyn-yn-y-canol i gynnal ymosodiad israddio. Yn lle hynny, dim ond SSID rhwydwaith WPA3-SAE y mae angen i ymosodwyr ei wybod.

Adroddodd yr ymchwilwyr eu canfyddiadau i'r Wi-Fi Alliance, sefydliad dielw sy'n ardystio safonau WiFi a chynhyrchion Wi-Fi ar gyfer cydymffurfio, sydd wedi cydnabod y problemau ac sy'n gweithio gyda gwerthwyr i drwsio dyfeisiau sydd eisoes wedi'u hardystio gan WPA3.

PoC (404 ar adeg cyhoeddi)

Fel prawf o gysyniad, bydd yr ymchwilwyr yn rhyddhau'r pedwar offeryn ar wahân canlynol yn fuan (yn ystorfeydd GitHub sydd wedi'u hypergysylltu isod) y gellir eu defnyddio i brofi gwendidau.

Draenog yn offeryn a all brofi i ba raddau y mae pwynt mynediad yn agored i ymosodiadau Dos ar ysgwyd llaw Gwas y Neidr WPA3.
Amser y Ddraig - Offeryn arbrofol i berfformio ymosodiadau wedi'u hamseru yn erbyn ysgwyd llaw Dragonfly.
Llu'r Ddraig yn offeryn arbrofol sy'n cael gwybodaeth adfer o ymosodiadau amseru ac yn perfformio ymosodiad cyfrinair.
Dragonslayer - teclyn sy'n cynnal ymosodiadau ar EAP-pwd.

Dragonblood: Dadansoddiad Diogelwch o Ysgwyd Llaw SAE WPA3
Gwefan y prosiect - wpa3.mathyvanhoef.com

Ffynhonnell: hab.com

Ychwanegu sylw