Probleemid, mis põhjustavad Wi-Fi autentimise möödaviimist IWD-s ja wpa_supplicant'is

Avatud pakettides IWD (Intel inet Wireless Daemon) ja wpa_supplicant, mida kasutatakse kliendi Linuxi süsteemide ühendamiseks traadita võrguga, on tuvastatud haavatavused, mis viivad autentimismehhanismidest möödahiilimiseni:

  • IWD-s ilmub haavatavus (CVE-2023-52161) ainult siis, kui pääsupunkti režiim on lubatud, mis ei ole tüüpiline IWD-le, mida tavaliselt kasutatakse traadita võrkudega ühenduse loomiseks. Haavatavus võimaldab luua ühenduse loodud pääsupunktiga ilma parooli teadmata, näiteks siis, kui kasutaja annab selgesõnaliselt võimaluse oma seadme kaudu võrku pääseda (Hotspot). Probleem on lahendatud IWD versioonis 2.14.

    Haavatavuse põhjuseks on suutmatus kontrollida kõigi etappide järjekorda 4-astmelise sidekanali läbirääkimise ajal, mida kasutati esmakordsel turvalise traadita võrguga ühenduse loomisel. Kuna IWD aktsepteerib sõnumeid ühenduse läbirääkimiste mis tahes etapis, kontrollimata, kas eelmine etapp on lõpule viidud, saab ründaja teise etapi sõnumi saatmisest mööda minna ja saata kohe neljanda etapi sõnumi ning pääseda võrku. , jättes vahele autentimise kontrollimise etapi.

    Sel juhul proovib IWD kontrollida vastuvõetud neljanda astme sõnumi MIC-koodi (Message Integrity Code). Kuna autentimisparameetritega teise astme teadet vastu ei võetud, siis neljanda etapi sõnumi töötlemisel seatakse PTK (Pairwise Transient Key) võti nulli. Sellest lähtuvalt saab ründaja arvutada MIC-i null-PTK abil ja IWD aktsepteerib seda kinnituskoodi kehtivana. Pärast selle osalise ühenduse läbirääkimise lõpetamist on ründajal täielik juurdepääs traadita võrgule, kuna pääsupunkt võtab vastu saadetud kaadrid, mis on krüpteeritud null-PTK-võtmega.

  • Wpa_supplicant (CVE-2023-52160) tuvastatud probleem võimaldab ründajal meelitada kasutaja fiktiivsesse traadita võrku, mis on selle võrgu kloon, millega kasutaja kavatseb ühenduse luua. Kui kasutaja loob ühenduse võltsvõrguga, saab ründaja korraldada kasutaja krüptimata transiidiliikluse pealtkuulamise (näiteks juurdepääsu HTTPS-ita saitidele).

    PEAP (Protected Extensible Authentication Protocol) protokolli rakendamise vea tõttu võib ründaja valesti konfigureeritud kasutajaseadme ühendamisel autentimise teise etapi vahele jätta. Autentimise teisest etapist möödahiilimine võimaldab ründajal luua usaldusväärse Wi-Fi võrgu võltsklooni ja lubada kasutajal võltsvõrguga ühenduse luua ilma parooli kontrollimata.

    Rünnaku edukaks läbiviimiseks rakenduses wpa_supplicant peab serveri TLS-sertifikaadi kontrollimine olema kasutaja poolel keelatud ja ründaja peab teadma traadita võrgu identifikaatorit (SSID, Service Set Identifier). Sel juhul peab ründaja olema ohvri juhtmevaba adapteri levialas, kuid väljaspool kloonitud traadita võrgu pääsupunkti levialast. Rünnak on võimalik WPA2-Enterprise'i või WPA3-Enterprise'iga võrkudes, mis kasutavad PEAP-protokolli.

    Wpa_supplicant arendajad teatasid, et nad ei pea probleemi haavatavaks, kuna see esineb ainult halvasti konfigureeritud traadita võrkudes, mis kasutavad EAP autentimist koos PEAP-iga (EAP-TTLS) ilma serveri TLS-i sertifikaati kontrollimata. Sertifikaadi kontrollimiseta konfiguratsioonid ei ole aktiivsete rünnakute eest kaitstud. Need, kes haavatavuse avastasid, väidavad, et sellised valed konfiguratsioonid on tavalised ja laialt levinud, seades ohtu paljud Linuxi, Androidi ja Chrome OS-i põhised tarbijaseadmed, milles töötab wpa_supplicant.

    Probleemi blokeerimiseks failis wpa_supplicant on välja antud plaaster, mis lisab režiimi autentimise teise faasi kohustuslikuks läbimiseks, lisaks TLS-i sertifikaadi kontrollimisele. Arendajate sõnul on pakutud muudatus vaid lahendus, mis muudab käsitsi autentimise korral rünnakud keerulisemaks ja on kasutu selliste valikute kasutamisel nagu EAP-GTC. Probleemi tõeliseks lahendamiseks peaksid võrguadministraatorid viima oma konfiguratsiooni õigesse vormi, st. konfigureerige usaldusahel serveri sertifikaadi kontrollimiseks parameetri ca_cert abil.

Allikas: opennet.ru

Lisa kommentaar