Neue Schwachstellen in der drahtlosen WPA3-Netzwerksicherheitstechnologie und EAP-pwd

Mathy Vanhoef und Eyal RonenEyal Ronen) identifiziert eine neue Angriffsmethode (CVE-2019-13377) auf drahtlose Netzwerke unter Verwendung der WPA3-Sicherheitstechnologie, die es ermöglicht, Informationen über Passworteigenschaften zu erhalten, die zum Offline-Erraten verwendet werden können. Das Problem tritt in der aktuellen Version auf Hostapd.

Erinnern wir uns daran, dass es im April dieselben Autoren waren identifiziert sechs Schwachstellen in WPA3, um diese zu beheben, hat die Wi-Fi Alliance, die Standards für drahtlose Netzwerke entwickelt, Änderungen an den Empfehlungen zur Gewährleistung sicherer Implementierungen von WPA3 vorgenommen, die die Verwendung sicherer elliptischer Kurven erforderten Brainpool, anstelle der bisher gültigen elliptischen Kurven P-521 und P-256.

Die Analyse ergab jedoch, dass der Einsatz von Brainpool zu einer neuen Klasse von Seitenkanallecks im in WPA3 verwendeten Verbindungsaushandlungsalgorithmus führt Libelle, bereitstellen Schutz vor dem Erraten von Passwörtern im Offline-Modus. Das identifizierte Problem zeigt, dass es äußerst schwierig ist, Implementierungen von Dragonfly und WPA3 frei von Datenlecks Dritter zu erstellen, und zeigt auch das Scheitern des Modells der Entwicklung von Standards hinter verschlossenen Türen ohne öffentliche Diskussion der vorgeschlagenen Methoden und Prüfung durch die Community.

Bei Verwendung der elliptischen Kurve von Brainpool kodiert Dragonfly ein Passwort, indem es mehrere vorläufige Passwort-Iterationen durchführt, um schnell einen kurzen Hash zu berechnen, bevor die elliptische Kurve angewendet wird. Bis ein kurzer Hash gefunden wird, hängen die durchgeführten Vorgänge direkt vom Passwort und der MAC-Adresse des Clients ab. Die Ausführungszeit (korreliert mit der Anzahl der Iterationen) und Verzögerungen zwischen den Vorgängen während der vorläufigen Iterationen können gemessen und zur Bestimmung von Passworteigenschaften verwendet werden, die offline verwendet werden können, um die Auswahl von Passwortteilen im Passwort-Rateprozess zu verbessern. Um einen Angriff durchzuführen, muss der Benutzer, der sich mit dem drahtlosen Netzwerk verbindet, Zugriff auf das System haben.

Darüber hinaus identifizierten die Forscher eine zweite Schwachstelle (CVE-2019-13456), die mit Informationslecks bei der Implementierung des Protokolls zusammenhängt EAP-Passwort, unter Verwendung des Dragonfly-Algorithmus. Das Problem ist spezifisch für den FreeRADIUS-RADIUS-Server und kann, genau wie die erste Schwachstelle, aufgrund des Informationslecks über Kanäle Dritter das Erraten von Passwörtern erheblich vereinfachen.

In Kombination mit einer verbesserten Methode zum Herausfiltern von Rauschen bei der Latenzmessung reichen 75 Messungen pro MAC-Adresse aus, um die Anzahl der Iterationen zu bestimmen. Bei Verwendung einer GPU wird der Ressourcenaufwand für das Erraten eines Wörterbuchkennworts auf 1 US-Dollar geschätzt. Methoden zur Verbesserung der Protokollsicherheit zum Blockieren identifizierter Probleme sind bereits in Entwurfsversionen zukünftiger Wi-Fi-Standards enthalten (WPA 3.1) Und EAP-Passwort. Leider wird es nicht möglich sein, Lecks über Kanäle Dritter zu beseitigen, ohne die Abwärtskompatibilität in aktuellen Protokollversionen zu beeinträchtigen.

Source: opennet.ru

Kommentar hinzufügen