Novaj vundeblecoj en WPA3 sendrata reto sekureca teknologio kaj EAP-pwd

Mathy Vanhoef kaj Eyal RonenEyal Ronen) identigita nova atakmetodo (CVE-2019-13377) sur sendrataj retoj uzante sekurecan teknologion WPA3, kiu ebligas akiri informojn pri pasvortkarakterizaĵoj uzeblaj por diveni ĝin eksterrete. La problemo aperas en la nuna versio Hostapd.

Ni rememoru, ke en aprilo la samaj aŭtoroj estis identigita ses vundeblecoj en WPA3, por kontraŭstari al kiuj la Wi-Fi Alliance, kiu evoluigas normojn por sendrataj retoj, faris ŝanĝojn al la rekomendoj por certigi sekurajn efektivigojn de WPA3, kiu postulis la uzon de sekuraj elipsaj kurboj. Brainpool, anstataŭ la antaŭe validaj elipsaj kurboj P-521 kaj P-256.

Tamen, la analizo montris, ke la uzo de Brainpool kondukas al nova klaso de flankkanalaj likoj en la koneksa intertraktalgoritmo uzata en WPA3. Librilo, havigante protekto kontraŭ pasvorto divenado en eksterreta reĝimo. La identigita problemo pruvas, ke krei efektivigojn de Dragonfly kaj WPA3 liberaj de triaj datumaj likoj estas ekstreme malfacila, kaj ankaŭ montras la fiaskon de la modelo de evoluigado de normoj malantaŭ fermitaj pordoj sen publika diskuto pri la proponitaj metodoj kaj revizio de la komunumo.

Dum uzado de la elipsa kurbo de Brainpool, Dragonfly ĉifras pasvorton elfarante plurajn preparajn ripetojn de la pasvorto por rapide komputi mallongan haŝon antaŭ aplikado de la elipsa kurbo. Ĝis mallonga hash estas trovita, la operacioj faritaj estas rekte dependaj de la pasvorto kaj MAC-adreso de la kliento. Ekzekuttempo (korelaciita kun la nombro da ripetoj) kaj prokrastoj inter operacioj dum la preparaj ripetoj povas esti mezuritaj kaj uzitaj por determini pasvortkarakterizaĵojn kiuj povas esti uzitaj eksterrete por plibonigi la elekton de pasvorpartoj en la pasvortdivenprocezo. Por fari atakon, la uzanto konektanta al la sendrata reto devas havi aliron al la sistemo.

Aldone, la esploristoj identigis duan vundeblecon (CVE-2019-13456) asociitan kun informfluado en la efektivigo de la protokolo. EAP-pwd, uzante la Dragonfly-algoritmon. La problemo estas specifa por la FreeRADIUS RADIUS-servilo kaj, surbaze de informfluado tra triaj kanaloj, same kiel la unua vundebleco, ĝi povas signife simpligi pasvortdiveni.

Kombinite kun plibonigita metodo por filtri bruon en la latenta mezurado, 75 mezuradoj per MAC-adreso sufiĉas por determini la nombron da ripetoj. Kiam vi uzas GPU, la rimeda kosto por diveni unu vortaran pasvorton estas taksita je $1. Metodoj por plibonigi protokolsekurecon por bloki identigitajn problemojn jam estas inkluzivitaj en skizaj versioj de estontaj WiFi-normoj (WPA 3.1) kaj EAP-pwd. Bedaŭrinde, ne eblos forigi likojn per triaj kanaloj sen rompi malantaŭan kongruon en nunaj protokolaj versioj.

fonto: opennet.ru

Aldoni komenton