WPA3 häkkimine: DragonBlood

WPA3 häkkimine: DragonBlood

Kuigi uut WPA3 standardit pole veel täielikult juurutatud, võimaldavad selle protokolli turvavead ründajatel Wi-Fi paroole häkkida.

Wi-Fi Protected Access III (WPA3) käivitati, püüdes lahendada WPA2 tehnilisi puudujääke, mida oli pikka aega peetud ebaturvaliseks ja KRACK-i (Key Reinstallation Attack) suhtes haavatavaks. Kuigi WPA3 tugineb turvalisemale käepigistusele, mida tuntakse Dragonfly nime all ja mille eesmärk on kaitsta WiFi-võrke võrguühenduseta sõnastiku rünnakute eest (võrguühenduseta jõhker jõud), leidsid turvateadlased Mathy Vanhoef ja Eyal Ronen WPA3-Personali varases juurutamises nõrkusi, mis võivad võimaldada ründaja, et taastada Wi-Fi paroole, kuritarvitades ajastust või külgmälu.

"Ründajad saavad lugeda teavet, mida WPA3 peaks turvaliselt krüpteerima. Seda saab kasutada tundliku teabe, näiteks krediitkaardinumbrite, paroolide, vestlussõnumite, e-kirjade jne varandamiseks.

Avaldatud täna uurimistöö dokument, mida nimetatakse DragonBloodiks, uurisid teadlased WPA3 kahte tüüpi disainivigu: esimene põhjustab alandamise rünnakuid ja teine ​​külgmälu lekkeid.

Vahemälupõhine külgkanali rünnak

Dragonfly paroolide kodeerimisalgoritm, tuntud ka kui jahi- ja nokkimisalgoritm, sisaldab tingimuslikke harusid. Kui ründaja suudab kindlaks teha, milline if-then-else haru haru võeti, saab ta teada, kas paroolielement leiti selle algoritmi konkreetses iteratsioonis. Praktikas on leitud, et kui ründaja suudab ohvriarvutis käivitada privilegeerimata koodi, on vahemälupõhiste rünnakute abil võimalik kindlaks teha, millist haru parooli genereerimise algoritmi esimeses iteratsioonis prooviti. Seda teavet saab kasutada paroolide jagamise rünnaku läbiviimiseks (see sarnaneb võrguühenduseta sõnastiku rünnakule).

Seda haavatavust jälgitakse CVE-2019-9494 abil.

Kaitse seisneb salajastest väärtustest sõltuvate tingimuslike harude asendamises konstantse aja valiku utiliitidega. Rakendused peavad kasutama ka arvutusi Legendre sümbol püsiva ajaga.

Sünkroonimisel põhinev külgkanali rünnak

Kui Dragonfly käepigistus kasutab teatud multiplikatiivseid rühmi, kasutab parooli kodeerimise algoritm parooli kodeerimiseks muutuvat arvu iteratsioone. Täpne iteratsioonide arv sõltub kasutatavast paroolist ning pääsupunkti ja kliendi MAC-aadressist. Ründaja võib parooli kodeerimise algoritmile sooritada kaugajastamise rünnaku, et teha kindlaks, mitu iteratsiooni parooli kodeerimiseks kulus. Taastatud teavet saab kasutada paroolirünnaku tegemiseks, mis sarnaneb võrguühenduseta sõnastiku rünnakuga.

Ajastusrünnaku vältimiseks peaksid rakendused keelama haavatavad multiplikatiivsed rühmad. Tehnilisest vaatenurgast tuleks MODP rühmad 22, 23 ja 24 keelata. Samuti on soovitatav keelata MODP rühmad 1, 2 ja 5.

Rünnaku rakendamise sarnasuse tõttu jälgitakse seda haavatavust ka CVE-2019-9494 abil.

WPA3 alandamine

Kuna 15 aastat vana WPA2 protokolli on laialdaselt kasutatud miljardite seadmete poolt, ei toimu WPA3 laialdane kasutuselevõtt üleöö. Vanemate seadmete toetamiseks pakuvad WPA3-sertifikaadiga seadmed "üleminekurežiimi", mida saab konfigureerida nii WPA3-SAE kui ka WPA2 abil ühenduste vastuvõtmiseks.

Teadlased usuvad, et ajutine režiim on haavatav alandamise rünnakute suhtes, mida ründajad saavad kasutada ainult WPA2-d toetava petturi pääsupunkti loomiseks, sundides WPA3-toega seadmeid ühenduma, kasutades ebaturvalist WPA2 neljasuunalist käepigistust.

"Samuti avastasime alandamise rünnaku SAE (Simultaneous Authentication of Peers, üldtuntud kui Dragonfly) käepigistuse enda vastu, kus saame sundida seadet kasutama tavapärasest nõrgemat elliptilist kõverat," ütlesid teadlased.

Veelgi enam, keskpositsiooni positsiooni ei ole vaja alandamise rünnaku läbiviimiseks. Selle asemel peavad ründajad teadma ainult WPA3-SAE võrgu SSID-d.

Teadlased teatasid oma leidudest WiFi-standardeid ja WiFi-tooteid sertifitseerivale mittetulundusühingule Wi-Fi Alliance, kes on probleeme tunnistanud ja teeb koostööd müüjatega olemasolevate WPA3-sertifikaadiga seadmete parandamiseks.

PoC (404 avaldamise ajal)

Idee tõestuseks annavad teadlased peagi välja järgmised neli eraldi tööriista (allpool hüperlingitud GitHubi hoidlates), mida saab kasutada haavatavuste testimiseks.

Dragondrain on tööriist, mis saab testida, mil määral on pääsupunkt haavatav Dosi rünnakute suhtes WPA3 Dragonfly käepigistuse vastu.
Draakoniaeg - Eksperimentaalne tööriist ajastatud rünnakute sooritamiseks Dragonfly käepigistuse vastu.
Draakonjõud on eksperimentaalne tööriist, mis hangib ajastusrünnakutest taastamisteavet ja sooritab paroolirünnaku.
Draakonitapja - tööriist, mis sooritab rünnakuid EAP-pwd vastu.

Dragonblood: WPA3 SAE käepigistuse turvaanalüüs
Projekti veebisait - wpa3.mathyvanhoef.com

Allikas: www.habr.com

Lisa kommentaar