Hacking WPA3: DragonBlood

Hacking WPA3: DragonBlood

Αν και το νέο πρότυπο WPA3 δεν έχει ακόμη εφαρμοστεί πλήρως, τα ελαττώματα ασφαλείας σε αυτό το πρωτόκολλο επιτρέπουν στους εισβολείς να χακάρουν τους κωδικούς πρόσβασης Wi-Fi.

Το Wi-Fi Protected Access III (WPA3) κυκλοφόρησε σε μια προσπάθεια να αντιμετωπιστούν οι τεχνικές ελλείψεις του πρωτοκόλλου WPA2, το οποίο από καιρό θεωρούνταν ανασφαλές και ευάλωτο στο KRACK (Επίθεση επανεγκατάστασης κλειδιού). Αν και το WPA3 βασίζεται σε μια πιο ασφαλή χειραψία γνωστή ως Dragonfly, η οποία στοχεύει στην προστασία των δικτύων Wi-Fi από επιθέσεις λεξικών εκτός σύνδεσης (ωμή βία εκτός σύνδεσης), οι ερευνητές ασφαλείας Mathy Vanhoef και Eyal Ronen βρήκαν αδυναμίες σε μια πρώιμη εφαρμογή του WPA3-Personal που θα μπορούσε να επιτρέψει ένας εισβολέας για να ανακτήσει τους κωδικούς πρόσβασης Wi-Fi με κατάχρηση χρονισμών ή πλευρικών κρυφών μνήμων.

«Οι εισβολείς μπορούν να διαβάσουν πληροφορίες που το WPA3 υποτίθεται ότι κρυπτογραφεί με ασφάλεια. Αυτό μπορεί να χρησιμοποιηθεί για την κλοπή ευαίσθητων πληροφοριών, όπως αριθμούς πιστωτικών καρτών, κωδικούς πρόσβασης, μηνύματα συνομιλίας, email κ.λπ.».

Δημοσιεύθηκε σήμερα ερευνητικό έγγραφο, που ονομάζεται DragonBlood, οι ερευνητές εξέτασαν πιο προσεκτικά δύο τύπους ελαττωμάτων σχεδιασμού στο WPA3: ο πρώτος οδηγεί σε επιθέσεις υποβάθμισης και ο δεύτερος σε πλευρικές διαρροές κρυφής μνήμης.

Επίθεση πλευρικού καναλιού που βασίζεται στην κρυφή μνήμη

Ο αλγόριθμος κωδικοποίησης κωδικού πρόσβασης του Dragonfly, γνωστός και ως αλγόριθμος κυνηγιού και ραμφίσματος, περιέχει κλάδους υπό όρους. Εάν ένας εισβολέας μπορεί να προσδιορίσει ποιος κλάδος του κλάδου if-then-else ελήφθη, μπορεί να ανακαλύψει εάν το στοιχείο κωδικού πρόσβασης βρέθηκε σε μια συγκεκριμένη επανάληψη αυτού του αλγορίθμου. Στην πράξη, έχει βρεθεί ότι εάν ένας εισβολέας μπορεί να εκτελέσει μη προνομιούχο κώδικα σε έναν υπολογιστή-θύμα, είναι δυνατό να χρησιμοποιηθούν επιθέσεις που βασίζονται στην κρυφή μνήμη για να προσδιοριστεί ποιος κλάδος επιχειρήθηκε στην πρώτη επανάληψη του αλγόριθμου δημιουργίας κωδικού πρόσβασης. Αυτές οι πληροφορίες μπορούν να χρησιμοποιηθούν για την εκτέλεση μιας επίθεσης διαχωρισμού κωδικού πρόσβασης (αυτό είναι παρόμοιο με μια επίθεση λεξικού εκτός σύνδεσης).

Αυτή η ευπάθεια παρακολουθείται χρησιμοποιώντας το CVE-2019-9494.

Η άμυνα συνίσταται στην αντικατάσταση διακλαδώσεων υπό όρους που εξαρτώνται από μυστικές τιμές με βοηθητικά προγράμματα επιλογής σταθερού χρόνου. Οι υλοποιήσεις πρέπει επίσης να χρησιμοποιούν υπολογισμό Το σύμβολο του Legendre με σταθερό χρόνο.

Επίθεση πλευρικού καναλιού που βασίζεται σε συγχρονισμό

Όταν η χειραψία Dragonfly χρησιμοποιεί ορισμένες πολλαπλασιαστικές ομάδες, ο αλγόριθμος κωδικοποίησης κωδικού πρόσβασης χρησιμοποιεί έναν μεταβλητό αριθμό επαναλήψεων για την κωδικοποίηση του κωδικού πρόσβασης. Ο ακριβής αριθμός των επαναλήψεων εξαρτάται από τον κωδικό πρόσβασης που χρησιμοποιείται και τη διεύθυνση MAC του σημείου πρόσβασης και του προγράμματος-πελάτη. Ένας εισβολέας μπορεί να εκτελέσει μια επίθεση απομακρυσμένου χρονισμού στον αλγόριθμο κωδικοποίησης κωδικού πρόσβασης για να καθορίσει πόσες επαναλήψεις χρειάστηκαν για την κωδικοποίηση του κωδικού πρόσβασης. Οι ανακτημένες πληροφορίες μπορούν να χρησιμοποιηθούν για την εκτέλεση μιας επίθεσης με κωδικό πρόσβασης, η οποία είναι παρόμοια με μια επίθεση λεξικού εκτός σύνδεσης.

Για να αποφευχθεί μια επίθεση χρονισμού, οι υλοποιήσεις θα πρέπει να απενεργοποιούν τις ευάλωτες πολλαπλασιαστικές ομάδες. Από τεχνική άποψη, οι ομάδες MODP 22, 23 και 24 θα πρέπει να απενεργοποιηθούν. Συνιστάται επίσης να απενεργοποιήσετε τις ομάδες MODP 1, 2 και 5.

Αυτή η ευπάθεια παρακολουθείται επίσης χρησιμοποιώντας το CVE-2019-9494 λόγω της ομοιότητας στην υλοποίηση της επίθεσης.

Υποβάθμιση WPA3

Δεδομένου ότι το πρωτόκολλο WPA15 2 ετών έχει χρησιμοποιηθεί ευρέως από δισεκατομμύρια συσκευές, η ευρεία υιοθέτηση του WPA3 δεν θα γίνει εν μία νυκτί. Για την υποστήριξη παλαιότερων συσκευών, οι συσκευές με πιστοποίηση WPA3 προσφέρουν έναν "μεταβατικό τρόπο λειτουργίας" που μπορεί να ρυθμιστεί ώστε να δέχεται συνδέσεις χρησιμοποιώντας και WPA3-SAE και WPA2.

Οι ερευνητές πιστεύουν ότι η μεταβατική λειτουργία είναι ευάλωτη σε επιθέσεις υποβάθμισης, τις οποίες οι εισβολείς μπορούν να χρησιμοποιήσουν για να δημιουργήσουν ένα αδίστακτο σημείο πρόσβασης που υποστηρίζει μόνο το WPA2, αναγκάζοντας τις συσκευές με δυνατότητα WPA3 να συνδέονται χρησιμοποιώντας μια μη ασφαλή χειραψία τεσσάρων κατευθύνσεων WPA2.

«Ανακαλύψαμε επίσης μια επίθεση υποβάθμισης κατά της ίδιας της χειραψίας SAE (Simultaneous Authentication of Peers, κοινώς γνωστή ως Dragonfly), όπου μπορούμε να αναγκάσουμε τη συσκευή να χρησιμοποιήσει μια ασθενέστερη ελλειπτική καμπύλη από το κανονικό», είπαν οι ερευνητές.

Επιπλέον, η θέση man-in-the-middle δεν χρειάζεται για να πραγματοποιηθεί μια επίθεση υποβάθμισης. Αντίθετα, οι εισβολείς χρειάζεται μόνο να γνωρίζουν το SSID του δικτύου WPA3-SAE.

Οι ερευνητές ανέφεραν τα ευρήματά τους στη Wi-Fi Alliance, έναν μη κερδοσκοπικό οργανισμό που πιστοποιεί τα πρότυπα WiFi και τα προϊόντα Wi-Fi για συμμόρφωση, η οποία έχει αναγνωρίσει τα προβλήματα και συνεργάζεται με προμηθευτές για να διορθώσει υπάρχουσες συσκευές με πιστοποίηση WPA3.

PoC (404 τη στιγμή της δημοσίευσης)

Ως απόδειξη της ιδέας, οι ερευνητές θα κυκλοφορήσουν σύντομα τα ακόλουθα τέσσερα ξεχωριστά εργαλεία (στα αποθετήρια GitHub που αναφέρονται παρακάτω) που μπορούν να χρησιμοποιηθούν για τη δοκιμή τρωτών σημείων.

Dragondrain είναι ένα εργαλείο που μπορεί να ελέγξει σε ποιο βαθμό ένα σημείο πρόσβασης είναι ευάλωτο σε επιθέσεις Dos στη χειραψία WPA3 Dragonfly.
Dragontime - Ένα πειραματικό εργαλείο για την εκτέλεση χρονομετρημένων επιθέσεων κατά της χειραψίας Dragonfly.
δύναμη Δράκου είναι ένα πειραματικό εργαλείο που λαμβάνει πληροφορίες ανάκτησης από επιθέσεις χρονισμού και εκτελεί επίθεση με κωδικό πρόσβασης.
Dragonslayer - ένα εργαλείο που πραγματοποιεί επιθέσεις στο EAP-pwd.

Dragonblood: A Security Analysis of WPA3's SAE Handshake
Ιστοσελίδα έργου - wpa3.mathyvanhoef.com

Πηγή: www.habr.com

Προσθέστε ένα σχόλιο