Ahultasun berriak WPA3 haririk gabeko sareko segurtasun teknologian eta EAP-pwd-n

Mathy Vanhoef eta Eyal RonenEyal Ronen) agerian WPA2019 segurtasun teknologia erabiliz haririk gabeko sareetan eraso metodo berri bat (CVE-13377-3), lineaz kanpo asmatzeko erabil daitekeen pasahitzaren ezaugarriei buruzko informazioa eskuratzea ahalbidetzen duena. Arazoa egungo bertsioan agertzen da Hostapd.

Gogora dezagun apirilean egile berberak izan zirela identifikatu WPA3-n sei ahultasun, haririk gabeko sareetarako estandarrak garatzen dituen Wi-Fi Alliance-k WPA3 inplementazio seguruak bermatzeko gomendioetan aldaketak egin zituen, kurba eliptiko seguruak erabiltzea eskatzen zutenak. Brainpool, lehen indarrean zeuden P-521 eta P-256 kurba eliptikoen ordez.

Hala ere, analisiak erakutsi zuen Brainpool-en erabilerak WPA3-n erabiltzen den konexio-negoziazio-algoritmoan alboko kanalen filtrazio klase berri bat sortzen duela. Dragonfly, eskainiz lineaz kanpoko moduan pasahitza asmatzearen aurkako babesa. Identifikatutako arazoak frogatzen du Dragonfly eta WPA3-ren inplementazioak hirugarrenen datu-filtraziorik gabeko inplementazioak sortzea oso zaila dela, eta, gainera, estandarrak garatzeko ereduaren porrota erakusten du ateak itxita, proposatutako metodoen eta ikuskaritza publikoaren eztabaidarik gabe komunitateak.

Brainpool-en kurba eliptikoa erabiltzean, Dragonfly-k pasahitz bat kodetzen du pasahitzaren aurretiazko iterazio batzuk eginez hash labur bat azkar kalkulatzeko kurba eliptikoa aplikatu aurretik. Hash labur bat aurkitu arte, egindako eragiketak bezeroaren pasahitzaren eta MAC helbidearen menpe daude zuzenean. Exekuzio-denbora (iterazio-kopuruarekin erlazionatuta) eta aurretiazko iterazioetan zehar eragiketen arteko atzerapenak neurtu eta erabil daitezke lineaz kanpo erabil daitezkeen pasahitzen ezaugarriak zehazteko, pasahitzak asmatzeko prozesuan pasahitz zatien aukeraketa hobetzeko. Eraso bat egiteko, hari gabeko sarera konektatzen den erabiltzaileak sistemarako sarbidea izan behar du.

Gainera, ikertzaileek protokoloaren ezarpenean informazio-ihesarekin lotutako bigarren ahultasun bat identifikatu zuten (CVE-2019-13456). EAP-pwd, Dragonfly algoritmoa erabiliz. Arazoa FreeRADIUS RADIUS zerbitzariari dagokio eta, hirugarrenen kanalen bidezko informazio-ihesean oinarrituta, lehen ahultasuna bezala, pasahitzak asmatzea nabarmen erraztu dezake.

Latentzia neurtzeko prozesuan zarata iragazteko metodo hobetu batekin konbinatuta, MAC helbide bakoitzeko 75 neurketa nahikoak dira iterazio kopurua zehazteko. GPU bat erabiltzean, hiztegiko pasahitz bat asmatzeko baliabideen kostua $ 1 dela kalkulatzen da. Identifikatutako arazoak blokeatzeko protokoloaren segurtasuna hobetzeko metodoak dagoeneko sartuta daude etorkizuneko Wi-Fi estandarren zirriborroen bertsioetan (WPA 3.1) Eta EAP-pwd. Zoritxarrez, ezin izango da ihesak ezabatu hirugarrenen kanalen bidez, egungo protokoloen bertsioetan atzerako bateragarritasuna hautsi gabe.

Iturria: opennet.ru

Gehitu iruzkin berria