WPA3 traadita võrgu turvatehnoloogia ja EAP-pwd haavatavused

WPA2-ga traadita võrkude vastu suunatud KRACK-i rünnaku autor Mathy Vanhoef ja mõne TLS-i rünnaku kaasautor Eyal Ronen avaldasid teabe tehnoloogia kuue haavatavuse (CVE-2019-9494 - CVE-2019-9499) kohta. WPA3 traadita võrkude kaitse, mis võimaldab teil uuesti luua ühenduse parooli ja pääseda traadita võrgule ilma parooli teadmata. Turvaaukud kannavad ühiselt koodnime Dragonblood ja võimaldavad rikkuda Dragonfly ühenduse läbirääkimismeetodit, mis pakub kaitset võrguühenduseta parooli äraarvamise eest. Lisaks WPA3-le kasutatakse Dragonfly meetodit kaitseks sõnastiku äraarvamise eest ka Androidis kasutatavas EAP-pwd protokollis, RADIUS serverites ja hostapd/wpa_supplicant.

Uuring tuvastas WPA3 kaks peamist arhitektuuriprobleemi tüüpi. Mõlemat tüüpi probleeme saab lõpuks kasutada juurdepääsuparooli rekonstrueerimiseks. Esimene tüüp võimaldab teil naasta ebausaldusväärsete krüptograafiliste meetodite juurde (alandamise rünnak): tööriistad, mis tagavad ühilduvuse WPA2-ga (transiidirežiim, mis võimaldavad kasutada WPA2 ja WPA3), võimaldavad ründajal sundida klienti neljaastmelist ühenduse läbirääkimist. mida kasutab WPA2, mis võimaldab edaspidi kasutada klassikalisi WPA2 jaoks kohaldatavaid brute-force rünnakute paroole. Lisaks on tuvastatud võimalus viia läbi alandamise rünnak otse Dragonfly-ühenduse sobitusmeetodile, mis võimaldab tagasi pöörduda vähem turvaliste elliptiliste kõverate tüüpide juurde.

Teist tüüpi probleem põhjustab parooli omaduste kohta teabe lekkimist kolmandate osapoolte kanalite kaudu ja see põhineb Dragonfly paroolide kodeerimismeetodi vigadel, mis võimaldavad kaudsetel andmetel (nt viivituste muutused toimingute ajal) taastada algse parooli. . Dragonfly räsi-kõveraks-algoritm on vastuvõtlik vahemälu rünnakutele ja selle räsi-rühma algoritm on vastuvõtlik täitmise aja rünnakutele.

Vahemälu kaevandamise rünnakute sooritamiseks peab ründajal olema võimalik käivitada privilegeerimata koodi traadita võrguga ühenduse loova kasutaja süsteemis. Mõlemad meetodid võimaldavad saada teavet, mis on vajalik parooli osade õige valiku selgitamiseks parooli valimise käigus. Rünnaku tõhusus on üsna kõrge ja võimaldab arvata 8-kohalise parooli, mis sisaldab väiketähti, pealtkuulades vaid 40 käepigistuse seanssi ja kulutades ressursse, mis on samaväärsed Amazon EC2 mahutavuse rentimisega 125 dollari eest.

Tuvastatud haavatavuste põhjal on välja pakutud mitu rünnakustsenaariumi:

  • Tagasilöögirünnak WPA2-le koos võimalusega valida sõnaraamatut. Keskkondades, kus klient ja pääsupunkt toetavad nii WPA3 kui ka WPA2, võib ründaja juurutada oma petturliku pääsupunkti sama võrgunimega, mis toetab ainult WPA2. Sellises olukorras kasutab klient WPA2-le iseloomulikku ühenduse läbirääkimismeetodit, mille käigus tehakse kindlaks, et selline tagasipööramine on lubamatu, kuid seda tehakse faasis, mil kanali läbirääkimiste teated on saadetud ja kogu vajalik teave sest sõnaraamaturünnak on juba lekkinud. Sarnast meetodit saab kasutada SAE-s elliptiliste kõverate probleemsete versioonide tagasipööramiseks.

    Lisaks avastati, et Inteli poolt alternatiivina wpa_supplicant välja töötatud iwd deemon ja Samsung Galaxy S10 juhtmevaba pinu on vastuvõtlikud alandamise rünnakutele isegi võrkudes, mis kasutavad ainult WPA3 - kui need seadmed olid varem ühendatud WPA3 võrku. , proovivad nad luua ühenduse sama nimega näiva WPA2-võrguga.

  • Külgkanali rünnak, mis tõmbab teavet protsessori vahemälust. Dragonfly paroolikodeerimisalgoritm sisaldab tingimuslikku hargnemist ja ründaja, kellel on võimalus juhtmeta kasutaja süsteemis koodi käivitada, saab vahemälu käitumise analüüsi põhjal kindlaks teha, milline kui-siis-muu avaldiseplokkidest on valitud. Saadud teavet saab kasutada järkjärguliseks parooli äraarvamiseks, kasutades meetodeid, mis on sarnased WPA2 paroolide võrguühenduseta sõnastikurünnakutele. Kaitseks tehakse ettepanek minna üle konstantse täitmisajaga toimingute kasutamisele, sõltumata töödeldavate andmete iseloomust;
  • Külgkanali rünnak koos operatsiooni teostamise aja hinnanguga. Dragonfly kood kasutab paroolide ja muutuva arvu iteratsioonide kodeerimiseks mitut kordamisrühma (MODP), mille arv sõltub kasutatavast paroolist ja pääsupunkti või kliendi MAC-aadressist. Kaugründaja saab määrata, kui palju iteratsioone paroolikodeerimise ajal tehti, ja kasutada neid järkjärgulise parooli äraarvamise indikaatorina.
  • Teenindusest keeldumine. Ründaja võib saadaolevate ressursside ammendumise tõttu blokeerida pääsupunkti teatud funktsioonide töö, saates suure hulga sidekanalite läbirääkimistaotlusi. WPA3 pakutavast üleujutuskaitsest mööda hiilimiseks piisab päringute saatmisest fiktiivsetelt, mittekorduvatelt MAC-aadressidelt.
  • Varuanne vähem turvalistele krüptograafilistele rühmadele, mida kasutatakse WPA3 ühenduse läbirääkimisprotsessis. Näiteks kui klient toetab elliptilisi kõveraid P-521 ja P-256 ning kasutab eelisvalikuna P-521, siis ründaja, olenemata toest
    P-521 pöörduspunkti poolel võib sundida klienti kasutama P-256. Rünnak viiakse läbi, filtreerides ühenduse läbirääkimisprotsessi ajal mõned sõnumid ja saates võltssõnumeid teabega teatud tüüpi elliptiliste kõverate toe puudumise kohta.

Seadmete haavatavuste kontrollimiseks on koostatud mitu skripti rünnakute näidetega:

  • Dragonslayer - EAP-pwd rünnakute rakendamine;
  • Dragondrain on utiliit pääsupunktide haavatavuse kontrollimiseks SAE (Simultaneous Authentication of Equals) ühenduse läbirääkimismeetodi juurutamisel, mida saab kasutada teenuse keelamise algatamiseks;
  • Dragontime - skript SAE vastase külgkanali rünnaku läbiviimiseks, võttes arvesse operatsioonide töötlemisaja erinevust MODP rühmade 22, 23 ja 24 kasutamisel;
  • Dragonforce on utiliit teabe taastamiseks (parooli arvamine), mis põhineb teabel erinevate toimingute töötlemisaegade kohta või andmete vahemälus säilitamise määramiseks.

Wi-Fi Alliance, mis töötab välja traadita võrkude standardeid, teatas, et probleem mõjutab piiratud arvu WPA3-Personali varaseid rakendusi ning seda saab parandada püsivara ja tarkvaravärskenduste kaudu. Ei ole dokumenteeritud juhtumeid, kus turvaauke oleks pahatahtlike toimingute tegemiseks kasutatud. Turvalisuse tugevdamiseks on Wi-Fi Alliance lisanud traadita seadmete sertifitseerimisprogrammi täiendavaid teste, et kontrollida juurutuste õigsust, ning on pöördunud ka seadmetootjate poole, et ühiselt kooskõlastada tuvastatud probleemide lahendusi. Hostap/wpa_supplicant jaoks on paigad juba välja antud. Ubuntu jaoks on saadaval paketivärskendused. Debianil, RHEL-il, SUSE/openSUSE-l, Archil, Fedoral ja FreeBSD-l on endiselt probleeme lahendamata.

Allikas: opennet.ru

Lisa kommentaar