WPA3 haririk gabeko sareko segurtasun teknologian eta EAP-pwd-n ahultasunak

Mathy Vanhoefek, WPA2-rekin haririk gabeko sareen KRACK erasoaren egileak eta Eyal Ronenek, TLSren aurkako eraso batzuen egileak, teknologiaren sei ahultasunei buruzko informazioa zabaldu zuten (CVE-2019-9494 - CVE-2019-9499). WPA3 haririk gabeko sareen babesa, konexioaren pasahitza birsortzeko eta haririk gabeko sarera sartzeko pasahitza jakin gabe. Ahuleziek Dragonblood kode kolektiboa dute eta Dragonfly konexioa negoziatzeko metodoa arriskuan jar daiteke, lineaz kanpoko pasahitzak asmatzearen aurkako babesa eskaintzen duena. WPA3z gain, Dragonfly metodoa Android-en, RADIUS zerbitzarietan eta hostapd/wpa_supplicant-en erabiltzen den EAP-pwd protokoloan hiztegi asmatzetik babesteko ere erabiltzen da.

Azterketak bi arazo arkitektoniko mota nagusi identifikatu zituen WPA3n. Azken finean, bi arazo mota erabil daitezke sarbide pasahitza berreraikitzeko. Lehenengo motak fidagarriak ez diren metodo kriptografikoetara itzultzeko aukera ematen du (beheratze-erasoa): WPA2rekin bateragarritasuna ziurtatzeko tresnak (garraio modua, WPA2 eta WPA3 erabiltzea ahalbidetzen du) erasotzaileak bezeroa lau urratseko konexio-negoziazioa egitera behartzeko aukera ematen du. WPA2-k erabiltzen du, WPA2-n aplikagarriak diren indar gordineko erasoen pasahitzak gehiago erabiltzeko aukera ematen duena. Horrez gain, Dragonfly konexioa parekatzeko metodoari zuzenean jaitsiera-eraso bat egiteko aukera identifikatu da, seguru ez diren kurba eliptiko mota batzuetara itzultzeko aukera emanez.

Bigarren arazo motak hirugarrenen kanalen bidez pasahitzen ezaugarriei buruzko informazioa isurtzea dakar eta Dragonfly-n pasahitza kodetzeko metodoaren akatsetan oinarritzen da, zeharkako datuei esker, hala nola, eragiketetan atzerapenen aldaketak, jatorrizko pasahitza birsortzeko. . Dragonfly-ren hash-to-curve algoritmoak cache-erasoak jasaten ditu, eta bere hash-to-taldearen algoritmoak exekuzio-denbora-erasoak jasaten ditu.

Cache meatzaritzako erasoak egiteko, erasotzaileak hari gabeko sarera konektatzen den erabiltzailearen sisteman pribilegiorik gabeko kodea exekutatzeko gai izan behar du. Bi metodoek pasahitzaren hautaketa prozesuan pasahitzaren zatien aukeraketa zuzena argitzeko beharrezkoa den informazioa eskuratzea ahalbidetzen dute. Erasoaren eraginkortasuna nahiko altua da eta letra xeheak dituen 8 karaktereko pasahitz bat asmatzeko aukera ematen du, 40 esku-emate saio bakarrik atzematen eta Amazon EC2 edukiera 125 $-ren truke alokatzearen baliokide diren baliabideak gastatzea.

Identifikatutako ahultasunen arabera, hainbat eraso-egoera proposatu dira:

  • WPA2ren aurkako erasoa hiztegi hautaketa egiteko gaitasunarekin. Bezeroak eta sarbide-puntuak WPA3 eta WPA2 onartzen dituzten inguruneetan, erasotzaile batek bere sarbide-puntu bihurria zabaldu dezake WPA2 bakarrik onartzen duen sare-izen berarekin. Egoera horretan, bezeroak WPA2-ren konexio-negoziazio-metodoa erabiliko du, eta, bitartean, itzulera hori onartezina dela zehaztuko da, baina kanala negoziatzeko mezuak bidaltzen direnean eta beharrezko informazio guztian egingo da. izan ere, hiztegi-eraso bat dagoeneko filtratu da. Antzeko metodo bat erabil daiteke SAE-n kurba eliptikoen bertsio problematikoak atzera egiteko.

    Horrez gain, Intel-ek wpa_supplicant-en alternatiba gisa garatutako iwd deabrua eta Samsung Galaxy S10 haririk gabeko pila erasoak behera egin ditzakete WPA3 soilik erabiltzen duten sareetan ere - gailu hauek aldez aurretik WPA3 sare batera konektatuta egon badira. , izen bereko WPA2 sare faltsu batera konektatzen saiatuko dira.

  • Prozesadorearen cachetik informazioa ateratzen duen alboko kanaleko erasoa. Dragonfly-n pasahitza kodetzeko algoritmoak baldintzapeko adarkada dauka eta erasotzaile batek, haririk gabeko erabiltzailearen sisteman kodea exekutatzeko aukera duelarik, cachearen portaeraren analisian oinarrituta, if-then-else espresio-blokeetatik zein hautatu den zehaztu dezake. . Lortutako informazioa pasahitz progresiboa asmatzeko erabil daiteke WPA2 pasahitzetan lineaz kanpoko hiztegien erasoen antzeko metodoak erabiliz. Babeserako, exekuzio-denbora konstantea duten eragiketak erabiltzera aldatzea proposatzen da, prozesatzen ari diren datuen izaeraren arabera;
  • Alboko kanaleko erasoa operazioaren exekuzio denboraren estimazioarekin. Dragonfly-ren kodeak hainbat talde biderkatzaile (MODP) erabiltzen ditu pasahitzak eta iterazio-kopuru aldakorra kodetzeko, eta horien kopurua erabilitako pasahitzaren eta sarbide-puntu edo bezeroaren MAC helbidearen araberakoa da. Urruneko erasotzaile batek pasahitza kodetzean zenbat iterazio egin diren zehaztu dezake eta pasahitza progresiboki asmatzeko adierazle gisa erabil ditzake.
  • Zerbitzua ukatzeko deia. Erasotzaile batek sarbide-puntuaren zenbait funtzioren funtzionamendua blokeatu dezake erabilgarri dauden baliabideak agortzeagatik, komunikazio-kanalaren negoziazio-eskaera ugari bidaliz. WPA3-k eskaintzen duen uholdeen babesa saihesteko, nahikoa da errepikatzen ez diren MAC helbide fikziozkoetatik eskaerak bidaltzea.
  • WPA3 konexioaren negoziazio-prozesuan erabiltzen diren talde kriptografiko seguruagoetara itzuli. Adibidez, bezero batek P-521 eta P-256 kurba eliptikoak onartzen baditu eta P-521 lehentasunezko aukera gisa erabiltzen badu, erasotzaileak, laguntza edozein dela ere.
    Sarbide puntuaren aldean dagoen P-521 bezeroa P-256 erabiltzera behartu dezake. Erasoa konexioaren negoziazio prozesuan mezu batzuk iragaziz eta kurba eliptiko mota batzuen laguntza ezari buruzko informazioa duten mezu faltsuak bidaliz egiten da.

Gailuak ahuleziak dauden egiaztatzeko, hainbat script prestatu dira erasoen adibideekin:

  • Dragonslayer - EAP-pwd-ren aurkako erasoak ezartzea;
  • Dragondrain sarbide puntuen ahultasuna egiaztatzeko erabilgarritasuna da SAE (Simultaneous Authentication of Equals) konexio-negoziazio-metodoaren ezarpenean, zerbitzuaren ukapena abiarazteko erabil daitekeena;
  • Dragontime - SAEren aurkako albo kanaleko erasoa egiteko gidoia, 22, 23 eta 24 MODP taldeak erabiltzean eragiketen prozesatzeko denboraren aldea kontuan hartuta;
  • Dragonforce informazioa berreskuratzeko erabilgarritasun bat da (pasahitza asmatzea) eragiketen prozesatzeko denbora desberdinei buruzko informazioan oinarrituta edo cachean dauden datuen atxikipena zehazteko.

Haririk gabeko sareetarako estandarrak garatzen dituen Wi-Fi Alliance-k jakinarazi zuen arazoak WPA3-Personal-en hasierako inplementazio kopuru mugatu bati eragiten diola eta firmware eta software eguneratze baten bidez konpondu daitekeela. Ez da ahultasun kasurik dokumentatu ekintza gaiztoak egiteko erabiltzen direnik. Segurtasuna indartzeko, Wi-Fi Alliance-k proba osagarriak gehitu dizkio hari gabeko gailuen ziurtagiri-programari inplementazioen zuzentasuna egiaztatzeko, eta gailuen fabrikatzaileekin ere jarri du harremanetan identifikatutako arazoen konponketak elkarrekin koordinatzeko. Dagoeneko adabakiak kaleratu dira hostap/wpa_supplicant-erako. Paketeen eguneraketak Ubunturako eskuragarri daude. Debian, RHEL, SUSE/openSUSE, Arch, Fedora eta FreeBSD oraindik konpondu gabeko arazoak dituzte.

Iturria: opennet.ru

Gehitu iruzkin berria