Gwendidau newydd mewn technoleg diogelwch rhwydwaith diwifr WPA3 ac EAP-pwd

Mathy Vanhoef ac Eyal RonenEyal Ronen) wedi'i nodi dull ymosod newydd (CVE-2019-13377) ar rwydweithiau diwifr gan ddefnyddio technoleg diogelwch WPA3, sy'n caniatΓ‘u cael gwybodaeth am nodweddion cyfrinair y gellir eu defnyddio i'w ddyfalu all-lein. Mae'r broblem yn ymddangos yn y fersiwn gyfredol Hostapd.

Gad inni gofio bod yr un awduron ym mis Ebrill wedi'i nodi chwe gwendid yn WPA3, i wrthweithio hyn y gwnaeth y Gynghrair Wi-Fi, sy'n datblygu safonau ar gyfer rhwydweithiau diwifr, newidiadau i'r argymhellion ar gyfer sicrhau bod WPA3 yn cael ei weithredu'n ddiogel, a oedd yn gofyn am ddefnyddio cromliniau eliptig diogel Brainpool, yn lle'r cromliniau eliptig dilys blaenorol P-521 a P-256.

Fodd bynnag, dangosodd y dadansoddiad fod y defnydd o Brainpool yn arwain at ddosbarth newydd o ollyngiadau sianel ochr yn yr algorithm trafod cysylltiad a ddefnyddir yn WPA3 Dragon Bistro, darparu amddiffyniad rhag dyfalu cyfrinair yn y modd all-lein. Mae'r broblem a nodwyd yn dangos bod creu Dragonfly a WPA3 yn rhydd o ollyngiadau data trydydd parti yn hynod o anodd, ac mae hefyd yn dangos methiant y model o ddatblygu safonau y tu Γ΄l i ddrysau caeedig heb drafodaeth gyhoeddus o'r dulliau arfaethedig ac archwiliad gan y gymuned.

Wrth ddefnyddio cromlin eliptig Brainpool, mae Dragonfly yn amgodio cyfrinair trwy berfformio sawl fersiwn rhagarweiniol o'r cyfrinair i gyfrifo hash byr yn gyflym cyn defnyddio'r gromlin eliptig. Hyd nes y canfyddir hash byr, mae'r gweithrediadau a gyflawnir yn dibynnu'n uniongyrchol ar gyfrinair a chyfeiriad MAC y cleient. Gellir mesur a defnyddio amser gweithredu (sy'n gysylltiedig Γ’ nifer yr iteriadau) ac oedi rhwng gweithrediadau yn ystod yr iteriadau rhagarweiniol i bennu nodweddion cyfrinair y gellir eu defnyddio all-lein i wella'r dewis o rannau cyfrinair yn y broses ddyfalu cyfrinair. Er mwyn cynnal ymosodiad, rhaid i'r defnyddiwr sy'n cysylltu Γ’'r rhwydwaith diwifr gael mynediad i'r system.

Yn ogystal, nododd yr ymchwilwyr ail fregusrwydd (CVE-2019-13456) sy'n gysylltiedig Γ’ gollwng gwybodaeth wrth weithredu'r protocol EAP-pwd, gan ddefnyddio algorithm Gwas y Neidr. Mae'r broblem yn benodol i weinydd FreeRADIUS RADIUS ac, yn seiliedig ar ollyngiadau gwybodaeth trwy sianeli trydydd parti, yn union fel y bregusrwydd cyntaf, gall symleiddio dyfalu cyfrinair yn sylweddol.

Ar y cyd Γ’ dull gwell o hidlo sΕ΅n yn y broses mesur cuddni, mae 75 o fesuriadau fesul cyfeiriad MAC yn ddigon i bennu nifer yr iteriadau. Wrth ddefnyddio GPU, amcangyfrifir mai'r gost adnoddau ar gyfer dyfalu un cyfrinair geiriadur yw $1. Mae dulliau i wella diogelwch protocol i rwystro problemau a nodwyd eisoes wedi'u cynnwys mewn fersiynau drafft o safonau Wi-Fi y dyfodol (WPA 3.1) A EAP-pwd. Yn anffodus, ni fydd yn bosibl dileu gollyngiadau trwy sianeli trydydd parti heb dorri cydnawsedd yn Γ΄l mewn fersiynau protocol cyfredol.

Ffynhonnell: opennet.ru

Ychwanegu sylw