Probleme, die zur Umgehung der Wi-Fi-Authentifizierung in IWD und wpa_supplicant führen

In den offenen Paketen IWD (Intel inet Wireless Daemon) und wpa_supplicant, die zur Organisation der Verbindung von Client-Linux-Systemen mit einem drahtlosen Netzwerk verwendet werden, wurden Schwachstellen identifiziert, die zur Umgehung von Authentifizierungsmechanismen führen:

  • In IWD tritt die Schwachstelle (CVE-2023-52161) nur auf, wenn der Access Point-Modus aktiviert ist, was für IWD nicht typisch ist, das normalerweise für die Verbindung zu drahtlosen Netzwerken verwendet wird. Die Sicherheitslücke ermöglicht es Ihnen, eine Verbindung zu einem erstellten Zugangspunkt herzustellen, ohne das Passwort zu kennen, beispielsweise wenn der Benutzer explizit die Möglichkeit bietet, über sein Gerät (Hotspot) auf das Netzwerk zuzugreifen. Das Problem wurde in der IWD-Version 2.14 behoben.

    Die Sicherheitslücke wird dadurch verursacht, dass die Reihenfolge aller Schritte während der vierstufigen Kommunikationskanalaushandlung, die beim ersten Herstellen einer Verbindung zu einem sicheren drahtlosen Netzwerk verwendet wird, nicht ordnungsgemäß überprüft wird. Aufgrund der Tatsache, dass IWD Nachrichten für jede Phase der Verbindungsaushandlung akzeptiert, ohne zu prüfen, ob die vorherige Phase abgeschlossen wurde, kann ein Angreifer das Senden der Nachricht der zweiten Phase umgehen und sofort eine Nachricht der vierten Phase senden und sich Zugriff auf das Netzwerk verschaffen , wodurch die Phase, in der die Authentifizierung überprüft wird, übersprungen wird.

    In diesem Fall versucht das IWD, den MIC-Code (Message Integrity Code) für die empfangene Nachricht der vierten Stufe zu überprüfen. Da die Nachricht der zweiten Stufe mit Authentifizierungsparametern nicht empfangen wurde, wird bei der Verarbeitung der Nachricht der vierten Stufe der PTK-Schlüssel (Pairwise Transient Key) auf Null gesetzt. Dementsprechend kann ein Angreifer den MIC mithilfe eines Null-PTK berechnen, und dieser Verifizierungscode wird vom IWD als gültig akzeptiert. Nach Abschluss dieser teilweisen Verbindungsaushandlung hat der Angreifer vollen Zugriff auf das drahtlose Netzwerk, da der Access Point die von ihm gesendeten Frames verschlüsselt mit einem Null-PTK-Schlüssel empfängt.

  • Ein in wpa_supplicant (CVE-2023-52160) identifiziertes Problem ermöglicht es einem Angreifer, einen Benutzer in ein fiktives drahtloses Netzwerk zu locken, das ein Klon des Netzwerks ist, mit dem der Benutzer eine Verbindung herstellen möchte. Wenn ein Benutzer eine Verbindung zu einem gefälschten Netzwerk herstellt, kann der Angreifer das Abfangen des unverschlüsselten Transitverkehrs des Benutzers organisieren (z. B. Zugriff auf Websites ohne HTTPS).

    Aufgrund eines Fehlers in der Implementierung des PEAP-Protokolls (Protected Extensible Authentication Protocol) kann ein Angreifer die zweite Authentifizierungsstufe überspringen, wenn er ein falsch konfiguriertes Benutzergerät anschließt. Das Umgehen der zweiten Authentifizierungsstufe ermöglicht es einem Angreifer, einen gefälschten Klon eines vertrauenswürdigen Wi-Fi-Netzwerks zu erstellen und dem Benutzer die Verbindung mit dem gefälschten Netzwerk zu ermöglichen, ohne das Passwort zu überprüfen.

    Um einen Angriff in wpa_supplicant erfolgreich durchzuführen, muss die Überprüfung des TLS-Zertifikats des Servers auf Benutzerseite deaktiviert sein und der Angreifer muss die drahtlose Netzwerkkennung (SSID, Service Set Identifier) ​​kennen. In diesem Fall muss sich der Angreifer innerhalb der Reichweite des WLAN-Adapters des Opfers, aber außerhalb der Reichweite des Zugangspunkts des geklonten WLAN-Netzwerks befinden. Der Angriff ist auf Netzwerken mit WPA2-Enterprise oder WPA3-Enterprise möglich, die das PEAP-Protokoll verwenden.

    Die wpa_supplicant-Entwickler gaben an, dass sie das Problem nicht als Sicherheitslücke betrachten, da es nur in schlecht konfigurierten drahtlosen Netzwerken auftritt, die EAP-Authentifizierung in Verbindung mit PEAP (EAP-TTLS) verwenden, ohne das TLS-Zertifikat des Servers zu überprüfen. Konfigurationen ohne Zertifikatsprüfung sind nicht vor aktiven Angriffen geschützt. Diejenigen, die die Sicherheitslücke entdeckt haben, behaupten, dass solche Fehlkonfigurationen häufig und weit verbreitet seien und viele Linux-, Android- und Chrome OS-basierte Verbrauchergeräte, auf denen wpa_supplicant läuft, gefährdet.

    Um das Problem in wpa_supplicant zu blockieren, wurde ein Patch veröffentlicht, der zusätzlich zur Überprüfung des TLS-Zertifikats einen Modus für die obligatorische Durchführung der zweiten Authentifizierungsphase hinzufügt. Nach Angaben der Entwickler handelt es sich bei der vorgeschlagenen Änderung lediglich um einen Workaround, der Angriffe bei manueller Authentifizierung erschwert und bei der Verwendung von Optionen wie EAP-GTC nutzlos ist. Um das Problem wirklich zu lösen, sollten Netzwerkadministratoren ihre Konfiguration in die richtige Form bringen, d. h. Konfigurieren Sie eine Vertrauenskette, um das Serverzertifikat mithilfe des Parameters ca_cert zu überprüfen.

Source: opennet.ru

Kommentar hinzufügen