Νέα τρωτά σημεία στην τεχνολογία ασφάλειας ασύρματου δικτύου WPA3 και στο EAP-pwd

Mathy Vanhoef και Eyal RonenEyal Ronen) αποκάλυψε μια νέα μέθοδος επίθεσης (CVE-2019-13377) σε ασύρματα δίκτυα που χρησιμοποιούν τεχνολογία ασφαλείας WPA3, η οποία επιτρέπει τη λήψη πληροφοριών σχετικά με τα χαρακτηριστικά του κωδικού πρόσβασης που μπορούν να χρησιμοποιηθούν για την εικασία του εκτός σύνδεσης. Το πρόβλημα εμφανίζεται στην τρέχουσα έκδοση Hostapd.

Ας θυμίσουμε ότι τον Απρίλιο ήταν οι ίδιοι συγγραφείς αποκάλυψε έξι ευπάθειες στο WPA3, για να αντιμετωπίσει τις οποίες η Wi-Fi Alliance, η οποία αναπτύσσει πρότυπα για ασύρματα δίκτυα, έκανε αλλαγές στις συστάσεις για τη διασφάλιση ασφαλών υλοποιήσεων του WPA3, οι οποίες απαιτούσαν τη χρήση ασφαλών ελλειπτικών καμπυλών Brainpool, αντί για τις ελλειπτικές καμπύλες P-521 και P-256 που ίσχυαν προηγουμένως.

Ωστόσο, η ανάλυση έδειξε ότι η χρήση του Brainpool οδηγεί σε μια νέα κατηγορία διαρροών πλευρικού καναλιού στον αλγόριθμο διαπραγμάτευσης σύνδεσης που χρησιμοποιείται στο WPA3 λιβελούλα, χορήγηση προστασία από την εικασία κωδικού πρόσβασης σε λειτουργία εκτός σύνδεσης. Το πρόβλημα που εντοπίστηκε δείχνει ότι η δημιουργία εφαρμογών των Dragonfly και WPA3 χωρίς διαρροές δεδομένων τρίτων είναι εξαιρετικά δύσκολη και δείχνει επίσης την αποτυχία του μοντέλου ανάπτυξης προτύπων πίσω από κλειστές πόρτες χωρίς δημόσια συζήτηση των προτεινόμενων μεθόδων και έλεγχο από την κοινότητα.

Όταν χρησιμοποιείται η ελλειπτική καμπύλη του Brainpool, το Dragonfly κωδικοποιεί έναν κωδικό πρόσβασης εκτελώντας πολλές προκαταρκτικές επαναλήψεις του κωδικού πρόσβασης για να υπολογίσει γρήγορα ένα σύντομο κατακερματισμό πριν την εφαρμογή της ελλειπτικής καμπύλης. Μέχρι να βρεθεί ένας σύντομος κατακερματισμός, οι λειτουργίες που εκτελούνται εξαρτώνται άμεσα από τον κωδικό πρόσβασης και τη διεύθυνση MAC του πελάτη. Ο χρόνος εκτέλεσης (συσχετισμένος με τον αριθμό των επαναλήψεων) και οι καθυστερήσεις μεταξύ των λειτουργιών κατά τη διάρκεια των προκαταρκτικών επαναλήψεων μπορούν να μετρηθούν και να χρησιμοποιηθούν για τον προσδιορισμό των χαρακτηριστικών κωδικού πρόσβασης που μπορούν να χρησιμοποιηθούν εκτός σύνδεσης για τη βελτίωση της επιλογής τμημάτων κωδικού πρόσβασης στη διαδικασία εικασίας κωδικού πρόσβασης. Για να πραγματοποιηθεί μια επίθεση, ο χρήστης που συνδέεται στο ασύρματο δίκτυο πρέπει να έχει πρόσβαση στο σύστημα.

Επιπλέον, οι ερευνητές εντόπισαν μια δεύτερη ευπάθεια (CVE-2019-13456) που σχετίζεται με διαρροή πληροφοριών κατά την εφαρμογή του πρωτοκόλλου EAP-pwd, χρησιμοποιώντας τον αλγόριθμο Dragonfly. Το πρόβλημα αφορά συγκεκριμένα τον διακομιστή FreeRADIUS RADIUS και, με βάση τη διαρροή πληροφοριών μέσω καναλιών τρίτων, όπως και η πρώτη ευπάθεια, μπορεί να απλοποιήσει σημαντικά την εικασία κωδικού πρόσβασης.

Σε συνδυασμό με μια βελτιωμένη μέθοδο φιλτραρίσματος του θορύβου στη διαδικασία μέτρησης λανθάνοντος χρόνου, επαρκούν 75 μετρήσεις ανά διεύθυνση MAC για τον προσδιορισμό του αριθμού των επαναλήψεων. Όταν χρησιμοποιείτε μια GPU, το κόστος πόρων για την εικασία ενός κωδικού πρόσβασης λεξικού υπολογίζεται σε 1 $. Μέθοδοι για τη βελτίωση της ασφάλειας πρωτοκόλλου για τον αποκλεισμό εντοπισμένων προβλημάτων περιλαμβάνονται ήδη σε πρόχειρες εκδόσεις μελλοντικών προτύπων Wi-Fi (WPA 3.1) Και EAP-pwd. Δυστυχώς, δεν θα είναι δυνατό να εξαλειφθούν οι διαρροές μέσω καναλιών τρίτων χωρίς να διαταραχθεί η συμβατότητα προς τα πίσω στις τρέχουσες εκδόσεις πρωτοκόλλου.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο