Hacking af WPA3: DragonBlood

Hacking af WPA3: DragonBlood

Selvom den nye WPA3-standard endnu ikke er fuldt implementeret, tillader sikkerhedsfejl i denne protokol angribere at hacke Wi-Fi-adgangskoder.

Wi-Fi Protected Access III (WPA3) blev lanceret i et forsøg på at løse de tekniske mangler ved WPA2-protokollen, som længe var blevet betragtet som usikker og sårbar over for KRACK (Key Reinstallation Attack). Selvom WPA3 er afhængig af et mere sikkert håndtryk kendt som Dragonfly, som har til formål at beskytte Wi-Fi-netværk mod offline ordbogsangreb (offline brute force), fandt sikkerhedsforskerne Mathy Vanhoef og Eyal Ronen svagheder i en tidlig implementering af WPA3-Personal, der kunne tillade en angriber til at gendanne Wi-Fi-adgangskoder ved at misbruge timings eller sidecaches.

"Angribere kan læse information, som WPA3 formodes at kryptere sikkert. Dette kan bruges til at stjæle følsomme oplysninger såsom kreditkortnumre, adgangskoder, chatbeskeder, e-mails osv."

Udgivet i dag forskningsdokument, kaldet DragonBlood, kiggede forskerne nærmere på to typer designfejl i WPA3: den første fører til nedgraderingsangreb, og den anden fører til sidecache-lækager.

Cache-baseret sidekanalangreb

Dragonflys kodeordskodningsalgoritme, også kendt som jagt- og hakkealgoritmen, indeholder betingede grene. Hvis en angriber kan bestemme, hvilken gren af ​​if-then-else grenen blev taget, kan han finde ud af, om adgangskodeelementet blev fundet i en bestemt iteration af den algoritme. I praksis har det vist sig, at hvis en angriber kan køre uprivilegeret kode på en offercomputer, er det muligt at bruge cache-baserede angreb til at bestemme, hvilken gren der blev forsøgt i den første iteration af adgangskodegenereringsalgoritmen. Disse oplysninger kan bruges til at udføre et adgangskodeopdelingsangreb (dette svarer til et offlineordbogsangreb).

Denne sårbarhed spores ved hjælp af CVE-2019-9494.

Forsvaret består i at erstatte betingede grene, der er afhængige af hemmelige værdier, med konstanttidsvalgsværktøjer. Implementeringer skal også bruge kalkulation Legendres symbol med konstant tid.

Synkroniseringsbaseret sidekanalangreb

Når Dragonfly-håndtrykket bruger visse multiplikative grupper, bruger kodeordskodningsalgoritmen et variabelt antal iterationer til at kode adgangskoden. Det nøjagtige antal iterationer afhænger af den anvendte adgangskode og MAC-adressen på adgangspunktet og klienten. En angriber kan udføre et fjerntidsangreb på kodeordskodningsalgoritmen for at bestemme, hvor mange gentagelser det tog at kode adgangskoden. De gendannede oplysninger kan bruges til at udføre et password-angreb, som ligner et offline-ordbogsangreb.

For at forhindre et timingangreb bør implementeringer deaktivere sårbare multiplikative grupper. Fra et teknisk synspunkt bør MODP-gruppe 22, 23 og 24 være deaktiveret. Det anbefales også at deaktivere MODP gruppe 1, 2 og 5.

Denne sårbarhed spores også ved hjælp af CVE-2019-9494 på grund af ligheden i angrebsimplementeringen.

WPA3 nedgradering

Da den 15 år gamle WPA2-protokol er blevet brugt i vid udstrækning af milliarder af enheder, vil en udbredt anvendelse af WPA3 ikke ske fra den ene dag til den anden. For at understøtte ældre enheder tilbyder WPA3-certificerede enheder en "overgangsdriftstilstand", der kan konfigureres til at acceptere forbindelser ved hjælp af både WPA3-SAE og WPA2.

Forskerne mener, at forbigående tilstand er sårbar over for nedgraderingsangreb, som angribere kan bruge til at skabe et useriøst adgangspunkt, der kun understøtter WPA2, hvilket tvinger WPA3-aktiverede enheder til at oprette forbindelse ved hjælp af et usikkert WPA2 fire-vejs håndtryk.

"Vi opdagede også et nedgraderingsangreb mod selve SAE-håndtrykket (Simultaneous Authentication of Peers, almindeligvis kendt som Dragonfly), hvor vi kan tvinge enheden til at bruge en svagere elliptisk kurve end normalt," sagde forskerne.

Desuden er manden i midten ikke nødvendig for at udføre et nedgraderingsangreb. I stedet behøver angribere kun at kende SSID'et for WPA3-SAE-netværket.

Forskerne rapporterede deres resultater til Wi-Fi Alliance, en nonprofitorganisation, der certificerer WiFi-standarder og Wi-Fi-produkter for overholdelse, som har erkendt problemerne og arbejder med leverandører for at reparere eksisterende WPA3-certificerede enheder.

PoC (404 på udgivelsestidspunktet)

Som et bevis på konceptet vil forskerne snart frigive følgende fire separate værktøjer (i GitHub-repositories hyperlinket nedenfor), som kan bruges til at teste sårbarheder.

Dragondrain er et værktøj, der kan teste, i hvilket omfang et adgangspunkt er sårbart over for Dos-angreb på WPA3 Dragonfly-håndtrykket.
Dragetid - Et eksperimentelt værktøj til at udføre tidsindstillede angreb mod Dragonfly-håndtrykket.
Drage kraft er et eksperimentelt værktøj, der henter gendannelsesoplysninger fra timing angreb og udfører et adgangskodeangreb.
Dragonslayer - et værktøj, der udfører angreb på EAP-pwd.

Dragonblood: En sikkerhedsanalyse af WPA3's SAE-håndtryk
Projektets hjemmeside - wpa3.mathyvanhoef.com

Kilde: www.habr.com

Tilføj en kommentar