Hacking WPA3: DragonBlood

Hacking WPA3: DragonBlood

Kvankam la nova WPA3-normo ankoraŭ ne estis plene efektivigita, sekurecaj difektoj en ĉi tiu protokolo permesas al atakantoj haki Wi-Fi-pasvortojn.

Wi-Fi Protected Access III (WPA3) estis lanĉita en provo trakti la teknikajn mankojn de la WPA2-protokolo, kiu estis longe konsiderita nesekura kaj vundebla al KRACK (Key Reinstallation Attack). Kvankam WPA3 dependas de pli sekura manpremo konata kiel Dragonfly, kiu celas protekti Wifi-retojn kontraŭ eksterretaj vortaraj atakoj (senrete malpura forto), sekurecaj esploristoj Mathy Vanhoef kaj Eyal Ronen trovis malfortojn en frua efektivigo de WPA3-Persona kiu povus permesi atakanto por reakiri Wi-Fi-pasvortojn per misuzo de tempoj aŭ flankaj kaŝmemoroj.

"Atakantoj povas legi informojn, kiujn WPA3 devas sekure ĉifri. Ĉi tio povas esti uzata por ŝteli sentemajn informojn kiel kreditkartajn nombrojn, pasvortojn, babilmesaĝojn, retpoŝtojn, ktp.

Publikigite hodiaŭ esplordokumento, nomita DragonBlood, la esploristoj rigardis pli proksime al du specoj de dezajnodifektoj en WPA3: la unua kondukas al malaltigo de atakoj, kaj la dua kondukas al flankaj kaŝmemorfuĝoj.

Cache-bazita flanka kanalatako

La pasvortkodiga algoritmo de Dragonfly, ankaŭ konata kiel la ĉasado kaj bekado-algoritmo, enhavas kondiĉajn branĉojn. Se atakanto povas determini kiu branĉo de la se-tiam-alia branĉo estis prenita, li povas ekscii ĉu la pasvorta elemento estis trovita en aparta ripeto de tiu algoritmo. En praktiko, estis trovite ke se atakanto povas ruli senprivilegian kodon sur viktimkomputilo, estas eble uzi kaŝmemor-bazitajn atakojn por determini kiu branĉo estis provita en la unua ripeto de la pasvortgenera algoritmo. Ĉi tiu informo povas esti uzata por fari pasvortdividan atakon (ĉi tio similas al eksterreta vortara atako).

Ĉi tiu vundebleco estas spurita per CVE-2019-9494.

La defendo konsistas el anstataŭigi kondiĉajn branĉojn, kiuj dependas de sekretaj valoroj, per konstantaj elektaj utilecoj. Efektivigoj ankaŭ devas uzi kalkulon La simbolo de Legendre kun konstanta tempo.

Sinkroniĝ-bazita flankkanala atako

Kiam la manpremo de Dragonfly uzas certajn multiplikajn grupojn, la pasvorta kodigoritmo uzas varian nombron da ripetoj por kodi la pasvorton. La preciza nombro da ripetoj dependas de la pasvorto uzata kaj la MAC-adreso de la alirpunkto kaj kliento. Atakanto povas fari malproksiman tempan atakon sur la pasvorta kodigoritmo por determini kiom da ripetoj necesas por kodi la pasvorton. La reakiritaj informoj povas esti uzataj por fari pasvortan atakon, kiu similas al eksterreta vortara atako.

Por malhelpi tempan atakon, efektivigoj devus malfunkciigi vundeblajn multiplikajn grupojn. De teknika vidpunkto, MODP-grupoj 22, 23 kaj 24 estu malŝaltitaj. Ankaŭ rekomendas malŝalti MODP-grupojn 1, 2 kaj 5.

Ĉi tiu vundebleco ankaŭ estas spurita per CVE-2019-9494 pro la simileco en la ataka efektivigo.

Malaltiĝo de WPA3

Ĉar la 15-jara WPA2-protokolo estis vaste uzata de miliardoj da aparatoj, ĝeneraligita adopto de WPA3 ne okazos subite. Por subteni pli malnovajn aparatojn, WPA3-atestitaj aparatoj ofertas "transiran operacian reĝimon" kiu povas esti agordita por akcepti ligojn uzante kaj WPA3-SAE kaj WPA2.

La esploristoj opinias, ke pasema reĝimo estas vundebla al malaltigo de atakoj, kiujn atakantoj povas uzi por krei friponan alirpunkton, kiu nur subtenas WPA2, devigante WPA3-ebligitajn aparatojn konekti per nesekura WPA2-kvardirekta manpremo.

"Ni ankaŭ malkovris malaltgrade-atakon kontraŭ la SAE (Samtempa Aŭtentigo de Samuloj, ofte konata kiel Dragonfly) manpremo mem, kie ni povas devigi la aparaton uzi pli malfortan elipsan kurbon ol normale," diris la esploristoj.

Plie, la viro-en-la-meza pozicio ne estas bezonata por efektivigi malaltigan atakon. Anstataŭe, atakantoj nur bezonas scii la SSID de la reto WPA3-SAE.

La esploristoj raportis siajn trovojn al la Wi-Fi Alliance, senprofita organizo kiu atestas WiFi-normojn kaj Wi-Fi-produktojn por konformeco, kiu agnoskis la problemojn kaj laboras kun vendistoj por ripari ekzistantajn WPA3-atestitajn aparatojn.

PoC (404 dum publikigo)

Kiel pruvo de koncepto, la esploristoj baldaŭ liberigos la sekvajn kvar apartajn ilojn (en GitHub-deponejoj hiperligitaj sube) kiuj povas esti uzataj por testi vundeblecojn.

Dragondrain estas ilo kiu povas testi ĝis kia grado alirpunkto estas vundebla al Dos-atakoj sur la WPA3 Dragonfly manpremo.
Dragontime - Eksperimenta ilo por plenumi tempajn atakojn kontraŭ la manpremo de Dragonfly.
Dragonforce estas eksperimenta ilo, kiu akiras informojn pri reakiro de tempaj atakoj kaj faras pasvortan atakon.
Dragon Slayer - ilo, kiu faras atakojn kontraŭ EAP-pwd.

Dragonblood: Sekurecanalizo de la SAE-Manpremo de WPA3
Projekta retejo - wpa3.mathyvanhoef.com

fonto: www.habr.com

Aldoni komenton