WPA3 traadita võrgu turvatehnoloogia ja EAP-pwd uued haavatavused

Mathy Vanhoef ja Eyal RonenEyal Ronen) tuvastatud uus ründemeetod (CVE-2019-13377) WPA3 turvatehnoloogiat kasutavates traadita võrkudes, mis võimaldab saada teavet parooli omaduste kohta, mille abil saab seda võrguühenduseta ära arvata. Probleem ilmneb praeguses versioonis Hostapd.

Meenutagem, et aprillis olid samad autorid paljastatud kuus WPA3 haavatavust, mille vastu võitlemiseks muutis traadita võrkude standardeid välja töötav Wi-Fi Alliance soovitusi WPA3 turvalise juurutamise tagamiseks, mis nõudis turvaliste elliptiliste kõverate kasutamist. Brainpool, varem kehtinud elliptiliste kõverate P-521 ja P-256 asemel.

Analüüs näitas aga, et Brainpooli kasutamine põhjustab WPA3-s kasutatavas ühenduse läbirääkimisalgoritmis uue külgkanalite lekete klassi. Dragonfly, pakkudes kaitse parooli äraarvamise eest võrguühenduseta režiimis. Tuvastatud probleem näitab, et Dragonfly ja WPA3 rakenduste loomine ilma kolmandate osapoolte andmelekketeta on äärmiselt keeruline ning näitab ka suletud uste taga standardite väljatöötamise mudeli ebaõnnestumist ilma pakutud meetodite avaliku arutelu ja kogukonna auditita.

Brainpooli elliptilise kõvera kasutamisel kodeerib Dragonfly parooli, tehes parooli mitu esialgset iteratsiooni, et enne elliptilise kõvera rakendamist kiiresti arvutada lühike räsi. Kuni lühikese räsi leidmiseni sõltuvad sooritatavad toimingud otseselt kliendi paroolist ja MAC-aadressist. Täitmisaega (korrelatsioonis iteratsioonide arvuga) ja viivitusi toimingute vahel esialgsete iteratsioonide ajal saab mõõta ja kasutada parooli omaduste määramiseks, mida saab võrguühenduseta kasutada parooliosade valiku parandamiseks parooli äraarvamise protsessis. Rünnaku läbiviimiseks peab traadita võrguga ühenduse looval kasutajal olema juurdepääs süsteemile.

Lisaks tuvastasid teadlased protokolli rakendamisel teise haavatavuse (CVE-2019-13456), mis on seotud teabelekkega. EAP-pwd, kasutades Dragonfly algoritmi. Probleem on omane FreeRADIUS RADIUS serverile ja kolmandate osapoolte kanalite kaudu infolekke põhjal, nagu ka esimene haavatavus, võib see parooli äraarvamist oluliselt lihtsustada.

Koos täiustatud meetodiga müra väljafiltreerimiseks latentsusmõõtmise protsessis piisab 75 mõõtmisest MAC-aadressi kohta, et määrata iteratsioonide arv. GPU kasutamisel on ühe sõnastiku parooli äraarvamise ressursikulu hinnanguliselt 1 dollar. Protokolli turvalisuse parandamise meetodid tuvastatud probleemide blokeerimiseks on juba lisatud tulevaste Wi-Fi standardite kavanditesse (WPA 3.1) Ja EAP-pwd. Kahjuks ei ole lekkeid võimalik kõrvaldada kolmandate osapoolte kanalite kaudu, ilma et see rikuks praeguste protokolliversioonide tagasiühilduvust.

Allikas: opennet.ru

Lisa kommentaar