Gwendidau mewn technoleg diogelwch rhwydwaith diwifr WPA3 ac EAP-pwd

Datgelodd Mathy Vanhoef, awdur ymosodiad KRACK ar rwydweithiau diwifr gyda WPA2, ac Eyal Ronen, cyd-awdur rhai ymosodiadau ar TLS, wybodaeth am chwe gwendid (CVE-2019-9494 - CVE-2019-9499) yn y dechnoleg amddiffyn rhwydweithiau diwifr WPA3, sy'n eich galluogi i ail-greu cyfrinair y cysylltiad a chael mynediad i'r rhwydwaith diwifr heb wybod y cyfrinair. Mae'r gwendidau gyda'i gilydd yn cael eu henwi'n Dragonblood ac yn caniatáu i ddull trafod cysylltiad Dragonfly, sy'n darparu amddiffyniad rhag dyfalu cyfrinair all-lein, gael ei beryglu. Yn ogystal â WPA3, defnyddir dull Gwas y Neidr hefyd i amddiffyn rhag dyfalu geiriadur yn y protocol EAP-pwd a ddefnyddir yn Android, gweinyddwyr RADIUS a hostapd/wpa_supplicant.

Nododd yr astudiaeth ddau brif fath o broblemau pensaernïol yn WPA3. Gellir defnyddio'r ddau fath o broblem yn y pen draw i ail-greu'r cyfrinair mynediad. Mae'r math cyntaf yn caniatáu ichi rolio'n ôl i ddulliau cryptograffig annibynadwy (ymosodiad israddio): mae offer ar gyfer sicrhau cydnawsedd â WPA2 (modd tramwy, sy'n caniatáu defnyddio WPA2 a WPA3) yn caniatáu i'r ymosodwr orfodi'r cleient i berfformio'r negodi cysylltiad pedwar cam a ddefnyddir gan WPA2, sy'n caniatáu defnydd pellach o gyfrineiriau ymosodiadau 'n Ysgrublaidd clasurol sy'n berthnasol i WPA2. Yn ogystal, mae'r posibilrwydd o gynnal ymosodiad israddio yn uniongyrchol ar ddull paru cysylltiad Dragonfly wedi'i nodi, gan ganiatáu i un symud yn ôl i fathau llai diogel o gromliniau eliptig.

Mae'r ail fath o broblem yn arwain at ollwng gwybodaeth am nodweddion cyfrinair trwy sianeli trydydd parti ac mae'n seiliedig ar ddiffygion yn y dull amgodio cyfrinair yn Dragonfly, sy'n caniatáu i ddata anuniongyrchol, megis newidiadau mewn oedi yn ystod gweithrediadau, ail-greu'r cyfrinair gwreiddiol. . Mae algorithm hash-i-gromlin Dragonfly yn agored i ymosodiadau cache, ac mae ei algorithm hash-i-grŵp yn agored i ymosodiadau amser gweithredu (ymosodiad amseru).

Er mwyn cyflawni ymosodiadau mwyngloddio cache, rhaid i'r ymosodwr allu gweithredu cod difreintiedig ar system y defnyddiwr sy'n cysylltu â'r rhwydwaith diwifr. Mae'r ddau ddull yn ei gwneud hi'n bosibl cael y wybodaeth angenrheidiol i egluro'r dewis cywir o rannau o'r cyfrinair yn ystod y broses dewis cyfrinair. Mae effeithiolrwydd yr ymosodiad yn eithaf uchel ac yn caniatáu ichi ddyfalu cyfrinair 8-cymeriad sy'n cynnwys llythrennau bach, gan ryng-gipio dim ond 40 o sesiynau ysgwyd llaw a gwario adnoddau sy'n cyfateb i rentu capasiti Amazon EC2 am $125.

Yn seiliedig ar y gwendidau a nodwyd, mae sawl senario ymosodiad wedi'u cynnig:

  • Ymosodiad dychwelyd ar WPA2 gyda'r gallu i ddewis geiriadur. Mewn amgylcheddau lle mae'r cleient a'r pwynt mynediad yn cefnogi WPA3 a WPA2, gallai ymosodwr ddefnyddio ei bwynt mynediad twyllodrus ei hun gyda'r un enw rhwydwaith sydd ond yn cefnogi WPA2. Mewn sefyllfa o'r fath, bydd y cleient yn defnyddio'r dull cyd-drafod cysylltiad sy'n nodweddiadol o WPA2, ac yn ystod y cyfnod hwnnw penderfynir nad yw dychwelyd o'r fath yn dderbyniol, ond gwneir hyn ar yr adeg pan fydd negeseuon negodi sianel wedi'u hanfon a'r holl wybodaeth angenrheidiol. oherwydd mae ymosodiad geiriadur eisoes wedi gollwng. Gellir defnyddio dull tebyg i rolio'n ôl fersiynau problematig o gromliniau eliptig yn SAE.

    Yn ogystal, darganfuwyd bod yr daemon iwd, a ddatblygwyd gan Intel fel dewis arall i wpa_supplicant, a stack diwifr Samsung Galaxy S10 yn agored i ymosodiadau israddio hyd yn oed mewn rhwydweithiau sy'n defnyddio WPA3 yn unig - pe bai'r dyfeisiau hyn wedi'u cysylltu'n flaenorol â rhwydwaith WPA3 , byddant yn ceisio cysylltu â rhwydwaith WPA2 ffug gyda'r un enw.

  • Ymosodiad sianel ochr sy'n tynnu gwybodaeth o storfa'r prosesydd. Mae'r algorithm amgodio cyfrinair yn Dragonfly yn cynnwys canghennu amodol a gall ymosodwr, sydd â'r gallu i weithredu'r cod ar system defnyddiwr diwifr,, yn seiliedig ar ddadansoddiad o ymddygiad storfa, benderfynu pa un o'r blociau mynegiant os-yna-arall a ddewisir. Gellir defnyddio'r wybodaeth a gafwyd i ddyfalu cyfrinair cynyddol gan ddefnyddio dulliau tebyg i ymosodiadau geiriadur all-lein ar gyfrineiriau WPA2. Ar gyfer amddiffyniad, cynigir newid i ddefnyddio gweithrediadau gydag amser gweithredu cyson, yn annibynnol ar natur y data sy'n cael ei brosesu;
  • Ymosodiad sianel ochr gydag amcangyfrif o amser gweithredu'r llawdriniaeth. Mae cod Dragonfly yn defnyddio grwpiau lluosog lluosog (MODP) i amgodio cyfrineiriau a nifer amrywiol o iteriadau, y mae eu nifer yn dibynnu ar y cyfrinair a ddefnyddir a chyfeiriad MAC y pwynt mynediad neu'r cleient. Gall ymosodwr o bell bennu faint o iteriadau a gyflawnwyd yn ystod amgodio cyfrinair a'u defnyddio fel ciw i ddyfalu'r cyfrinair yn raddol.
  • Galwad gwrthod gwasanaeth. Gall ymosodwr rwystro gweithrediad swyddogaethau penodol y pwynt mynediad oherwydd lludded yr adnoddau sydd ar gael trwy anfon nifer fawr o geisiadau negodi sianel gyfathrebu. Er mwyn osgoi'r amddiffyniad rhag llifogydd a ddarperir gan WPA3, mae'n ddigon anfon ceisiadau oddi wrth gyfeiriadau MAC ffug, nad ydynt yn ailadrodd.
  • Wrth gefn i grwpiau cryptograffig llai diogel a ddefnyddiwyd ym mhroses negodi cysylltiad WPA3. Er enghraifft, os yw cleient yn cefnogi cromliniau eliptig P-521 a P-256, ac yn defnyddio P-521 fel yr opsiwn blaenoriaeth, yna'r ymosodwr, waeth beth fo'r gefnogaeth
    Gall P-521 ar ochr y pwynt mynediad orfodi'r cleient i ddefnyddio P-256. Cynhelir yr ymosodiad trwy hidlo rhai negeseuon yn ystod y broses negodi cysylltiad ac anfon negeseuon ffug gyda gwybodaeth am y diffyg cefnogaeth i rai mathau o gromliniau eliptig.

I wirio dyfeisiau am wendidau, mae sawl sgript wedi'u paratoi gydag enghreifftiau o ymosodiadau:

  • Dragonslayer - gweithredu ymosodiadau ar EAP-pwd;
  • Mae Dragondrain yn gyfleustodau ar gyfer gwirio bregusrwydd pwyntiau mynediad ar gyfer gwendidau wrth weithredu'r dull trafod cysylltiad SAE (Dilysu Cydraddol o Gyfartal), y gellir ei ddefnyddio i gychwyn gwrthod gwasanaeth;
  • Dragontime - sgript ar gyfer cynnal ymosodiad ochr-sianel yn erbyn SAE, gan ystyried y gwahaniaeth mewn amser prosesu gweithrediadau wrth ddefnyddio grwpiau MODP 22, 23 a 24;
  • Mae Dragonforce yn gyfleustodau ar gyfer adennill gwybodaeth (dyfalu cyfrinair) yn seiliedig ar wybodaeth am wahanol amseroedd prosesu gweithrediadau neu benderfynu cadw data yn y storfa.

Cyhoeddodd y Gynghrair Wi-Fi, sy'n datblygu safonau ar gyfer rhwydweithiau diwifr, fod y broblem yn effeithio ar nifer gyfyngedig o weithrediad cynnar WPA3-Personol a gellir ei drwsio trwy ddiweddariad firmware a meddalwedd. Nid oes unrhyw achosion wedi'u dogfennu o wendidau'n cael eu defnyddio i gyflawni gweithredoedd maleisus. Er mwyn cryfhau diogelwch, mae'r Gynghrair Wi-Fi wedi ychwanegu profion ychwanegol at y rhaglen ardystio dyfeisiau diwifr i wirio cywirdeb gweithrediadau, ac mae hefyd wedi estyn allan at weithgynhyrchwyr dyfeisiau i gydgysylltu atebion ar gyfer materion a nodwyd. Mae clytiau eisoes wedi'u rhyddhau ar gyfer hostap/wpa_supplicant. Mae diweddariadau pecyn ar gael ar gyfer Ubuntu. Mae gan Debian, RHEL, SUS / openSUSE, Arch, Fedora a FreeBSD faterion heb eu datrys o hyd.

Ffynhonnell: opennet.ru

Ychwanegu sylw