WPA3 Hacking: DragonBlood

WPA3 Hacking: DragonBlood

WPA3 estandar berria oraindik guztiz inplementatu ez bada ere, protokolo honetako segurtasun-akatsek erasotzaileek Wi-Fi pasahitzak hackeatzea ahalbidetzen dute.

Wi-Fi Protected Access III (WPA3) WPA2 protokoloaren gabezia teknikoei aurre egin nahian jarri zen martxan, KRACK (Key Reinstallation Attack) (Key Reinstallation Attack) ez segurutzat eta zaurgarritzat jotzen zena. WPA3-k Dragonfly izenez ezagutzen den esku-emate seguruago batean oinarritzen bada ere, Wi-Fi sareak lineaz kanpoko hiztegi-erasoetatik babestea helburu duena (lineaz kanpoko indar gordina), Mathy Vanhoef eta Eyal Ronen segurtasun-ikertzaileek WPA3-Personal inplementazio goiztiar batean ahuleziak aurkitu zituzten, eta horrek ahalbidetu zezakeen. Erasotzaile batek Wi-Fi pasahitzak berreskuratzeko denborak edo alboko cacheak abusatzen ditu.

"Erasotzaileek WPA3k modu seguruan enkriptatu behar duen informazioa irakur dezakete. Honek informazio sentikorra lapurtzeko erabil daiteke, hala nola kreditu-txartelen zenbakiak, pasahitzak, txat-mezuak, mezu elektronikoak, etab.

Gaur argitaratu da ikerketa dokumentua, DragonBlood izenekoa, ikertzaileek WPA3-ko bi diseinu akats mota aztertu zituzten: lehenengoak mailaz beherako erasoak eragiten ditu, eta bigarrenak alboko cache-isuriak eragiten ditu.

Cachean oinarritutako albo kanaleko erasoa

Dragonfly-ren pasahitzak kodetzeko algoritmoak, ehiza eta pikorketa algoritmoa bezala ere ezaguna, baldintzapeko adarrak ditu. Erasotzaile batek if-then-else adarraren zein adar hartu den zehazten badu, pasahitz elementua algoritmo horren iterazio jakin batean aurkitu den jakin dezake. Praktikan, aurkitu da erasotzaile batek biktimaren ordenagailuan pribilegiorik gabeko kodea exekutatu badezakeela, posible dela cachean oinarritutako erasoak erabiltzea pasahitza sortzeko algoritmoaren lehen iterazioan zein adar saiatu zen zehazteko. Informazio hau pasahitzak zatitzeko erasoa egiteko erabil daiteke (hau lineaz kanpoko hiztegiaren eraso baten antzekoa da).

Ahultasun hau CVE-2019-9494 erabiliz jarraitzen ari da.

Defentsa balio sekretuen araberakoak diren baldintza-adarrak denbora konstanteko hautapen-utilitateekin ordezkatzean datza. Inplementazioek kalkulua ere erabili behar dute Legendreren ikurra denbora etengabearekin.

Sinkronizazioan oinarritutako alboko kanaleko erasoa

Dragonfly handshake-k talde biderkatzaile batzuk erabiltzen dituenean, pasahitza kodetzeko algoritmoak iterazio kopuru aldakorra erabiltzen du pasahitza kodetzeko. Iterazio kopuru zehatza erabilitako pasahitzaren eta sarbide-puntuaren eta bezeroaren MAC helbidearen araberakoa da. Erasotzaile batek pasahitza kodetzeko algoritmoan urruneko denbora-eraso bat egin dezake pasahitza kodetzeko zenbat iterazio behar izan dituen zehazteko. Berreskuratutako informazioa pasahitz-eraso bat egiteko erabil daiteke, hau da, lineaz kanpoko hiztegi-eraso baten antzekoa.

Denborazko eraso bat saihesteko, inplementazioek talde biderkatzaile zaurgarriak desgaitu behar dituzte. Ikuspuntu teknikotik, MODP 22., 23. eta 24. taldeak desgaitu behar dira. MODP 1, 2 eta 5 taldeak desgaitzea ere gomendatzen da.

Ahultasun hau CVE-2019-9494 erabiliz ere jarraipena egiten da, erasoaren ezarpenaren antzekotasuna dela eta.

WPA3 jaitsiera

15 urteko WPA2 protokoloa milaka milioi gailuk oso erabilia izan denez, WPA3ren adopzio hedatua ez da egun batetik bestera gertatuko. Gailu zaharragoak onartzeko, WPA3 ziurtagiria duten gailuek "trantsizio-modu operatiboa" eskaintzen dute, konexioak onartzeko konfiguratu daitekeena WPA3-SAE eta WPA2 erabiliz.

Ikertzaileen ustez, modu iragankorra kaltegarria da erasoak behera egiteko, erasotzaileek WPA2 bakarrik onartzen duen sarbide puntu maltzur bat sortzeko erabil dezaketela, WPA3 gaitutako gailuak WPA2 lau bideko esku-eskubide segurua erabiliz konektatzera behartuz.

"Era berean, SAE (Simultaneous Authentication of Peers, normalean Dragonfly izenez ezagutzen dena) esku-harremanaren aurka beherako eraso bat aurkitu dugu, non gailua normala baino kurba eliptiko ahulagoa erabiltzera behartu dezakegun", esan dute ikertzaileek.

Gainera, erdiko posizioa ez da beharrezkoa beherako erasoa egiteko. Horren ordez, erasotzaileek WPA3-SAE sarearen SSID-a soilik ezagutu behar dute.

Ikertzaileek beren aurkikuntzak Wi-Fi Alliance-ri jakinarazi dizkiote, WiFi estandarrak eta Wi-Fi produktuak betetzen direla ziurtatzen dituen irabazi-asmorik gabeko erakunde bati, arazoak onartu ditu eta saltzaileekin lanean ari da WPA3 ziurtagiria duten gailuak konpontzeko.

PoC (404 argitalpen unean)

Kontzeptuaren froga gisa, ikertzaileek laster ahuleziak probatzeko erabil daitezkeen lau tresna bereizi hauek kaleratuko dituzte (behean hiperesteka GitHub biltegietan).

Dragondrain sarbide-puntu bat WPA3 Dragonfly esku-ematearen Dos erasoen aurrean zenbateraino ahul dagoen proba dezakeen tresna da.
Dragontime - Erreminta esperimentala Dragonfly esku-ematearen aurkako denboraz erasoak egiteko.
dragoi indarra Denborazko erasoetatik berreskuratzeko informazioa lortzen duen eta pasahitz-eraso bat egiten duen tresna esperimentala da.
Dragon Slayer - EAP-pwd-ren aurkako erasoak egiten dituen tresna.

Dragonblood: WPA3ren SAE Handshake-ren segurtasun-analisia
Proiektuaren webgunea - wpa3.mathyvanhoef.com

Iturria: www.habr.com

Gehitu iruzkin berria