Nuevas vulnerabilidades en la tecnología de seguridad de redes inalámbricas WPA3 y EAP-pwd

Mathy Vanhoef y Eyal Roneneyal ronen) identificado un nuevo método de ataque (CVE-2019-13377) en redes inalámbricas utilizando tecnología de seguridad WPA3, que permite obtener información sobre las características de la contraseña que puede usarse para adivinarla sin conexión. El problema aparece en la versión actual. hostapd.

Recordemos que en abril los mismos autores fueron identificado Seis vulnerabilidades en WPA3, para contrarrestarlas, la Wi-Fi Alliance, que desarrolla estándares para redes inalámbricas, realizó cambios en las recomendaciones para garantizar implementaciones seguras de WPA3, que requerían el uso de curvas elípticas seguras. Piscina de cerebros, en lugar de las curvas elípticas P-521 y P-256 anteriormente válidas.

Sin embargo, el análisis mostró que el uso de Brainpool conduce a una nueva clase de fugas de canal lateral en el algoritmo de negociación de conexión utilizado en WPA3. Libélula, Proporcionar protección contra la adivinación de contraseñas en modo fuera de línea. El problema identificado demuestra que crear implementaciones de Dragonfly y WPA3 libres de fugas de datos de terceros es extremadamente difícil, y también muestra el fracaso del modelo de desarrollar estándares a puerta cerrada sin una discusión pública de los métodos propuestos y una auditoría por parte de la comunidad.

Cuando se utiliza la curva elíptica de Brainpool, Dragonfly codifica una contraseña realizando varias iteraciones preliminares de la contraseña para calcular rápidamente un hash corto antes de aplicar la curva elíptica. Hasta que se encuentre un hash corto, las operaciones realizadas dependen directamente de la contraseña y la dirección MAC del cliente. El tiempo de ejecución (correlacionado con el número de iteraciones) y los retrasos entre operaciones durante las iteraciones preliminares se pueden medir y utilizar para determinar las características de la contraseña que se pueden utilizar fuera de línea para mejorar la selección de partes de la contraseña en el proceso de adivinación de contraseña. Para llevar a cabo un ataque, el usuario que se conecta a la red inalámbrica debe tener acceso al sistema.

Además, los investigadores identificaron una segunda vulnerabilidad (CVE-2019-13456) asociada a la fuga de información en la implementación del protocolo. EAP-pwd, utilizando el algoritmo Dragonfly. El problema es específico del servidor FreeRADIUS RADIUS y, basándose en la filtración de información a través de canales de terceros, al igual que la primera vulnerabilidad, puede simplificar significativamente la adivinación de contraseñas.

Combinado con un método mejorado para filtrar el ruido en el proceso de medición de latencia, 75 mediciones por dirección MAC son suficientes para determinar el número de iteraciones. Cuando se utiliza una GPU, el coste de recursos para adivinar una contraseña de diccionario se estima en 1 dólar. Los métodos para mejorar la seguridad del protocolo para bloquear los problemas identificados ya se incluyen en versiones preliminares de futuros estándares Wi-Fi (WPA 3.1) Y EAP-pwd. Lamentablemente, no será posible eliminar las filtraciones a través de canales de terceros sin romper la compatibilidad con versiones anteriores del protocolo.

Fuente: opennet.ru

Añadir un comentario