Nye sårbarheder i WPA3 trådløs netværkssikkerhedsteknologi og EAP-pwd

Mathy Vanhoef og Eyal RonenEyal Ronen) afsløret en ny angrebsmetode (CVE-2019-13377) på trådløse netværk ved hjælp af WPA3-sikkerhedsteknologi, som gør det muligt at få oplysninger om adgangskodekarakteristika, der kan bruges til at gætte det offline. Problemet opstår i den aktuelle version Hostapd.

Lad os huske, at det var de samme forfattere i april afsløret seks sårbarheder i WPA3, som Wi-Fi Alliance, der udvikler standarder for trådløse netværk, foretog ændringer i anbefalingerne for at sikre sikre implementeringer af WPA3, hvilket krævede brug af sikre elliptiske kurver Brainpool, i stedet for de tidligere gyldige elliptiske kurver P-521 og P-256.

Analysen viste imidlertid, at brugen af ​​Brainpool fører til en ny klasse af sidekanallækager i forbindelsesforhandlingsalgoritmen brugt i WPA3 Guldsmed, at sørge for beskyttelse mod adgangskodegætning i offlinetilstand. Det identificerede problem viser, at det er ekstremt vanskeligt at skabe implementeringer af Dragonfly og WPA3 fri for tredjeparts datalæk, og det viser også, at modellen med udvikling af standarder bag lukkede døre ikke er blevet til noget uden offentlig diskussion af de foreslåede metoder og revision fra fællesskabet.

Når du bruger Brainpools elliptiske kurve, koder Dragonfly en adgangskode ved at udføre flere foreløbige iterationer af adgangskoden for hurtigt at beregne en kort hash, før den elliptiske kurve anvendes. Indtil der er fundet en kort hash, er de udførte handlinger direkte afhængige af klientens adgangskode og MAC-adresse. Udførelsestid (korreleret med antallet af iterationer) og forsinkelser mellem operationer under de foreløbige iterationer kan måles og bruges til at bestemme adgangskodekarakteristika, der kan bruges offline til at forbedre udvælgelsen af ​​adgangskodedele i adgangskodegætteprocessen. For at udføre et angreb skal brugeren, der opretter forbindelse til det trådløse netværk, have adgang til systemet.

Derudover identificerede forskerne en anden sårbarhed (CVE-2019-13456) forbundet med informationslækage i implementeringen af ​​protokollen EAP-pwd, ved hjælp af Dragonfly-algoritmen. Problemet er specifikt for FreeRADIUS RADIUS-serveren, og baseret på informationslækage gennem tredjepartskanaler, ligesom den første sårbarhed, kan det forenkle adgangskodegætning betydeligt.

Kombineret med en forbedret metode til frafiltrering af støj i latensmålingsprocessen er 75 målinger pr. MAC-adresse tilstrækkeligt til at bestemme antallet af iterationer. Når du bruger en GPU, er ressourceomkostningerne for at gætte én ordbogsadgangskode anslået til $1. Metoder til at forbedre protokolsikkerheden for at blokere identificerede problemer er allerede inkluderet i udkast til versioner af fremtidige Wi-Fi-standarder (WPA3.1) Og EAP-pwd. Desværre vil det ikke være muligt at eliminere lækager via tredjepartskanaler uden at bryde bagudkompatibiliteten i nuværende protokolversioner.

Kilde: opennet.ru

Tilføj en kommentar