Hakkerointi WPA3: DragonBlood

Hakkerointi WPA3: DragonBlood

Vaikka uutta WPA3-standardia ei ole vielä täysin otettu käyttöön, tämän protokollan tietoturvavirheet antavat hyökkääjille mahdollisuuden hakkeroida Wi-Fi-salasanat.

Wi-Fi Protected Access III (WPA3) lanseerattiin pyrkimyksenä korjata WPA2-protokollan tekniset puutteet, jota oli pitkään pidetty turvattomana ja alttiina KRACK:lle (Key Reinstallation Attack). Vaikka WPA3 luottaa turvallisempaan Dragonfly-kättelyyn, jonka tarkoituksena on suojata Wi-Fi-verkkoja offline-sanakirjahyökkäyksiltä (offline brute force), turvallisuustutkijat Mathy Vanhoef ja Eyal Ronen löysivät WPA3-Personalin varhaisessa toteutuksessa heikkouksia, jotka voisivat mahdollistaa. hyökkääjä palauttaa Wi-Fi-salasanat käyttämällä väärin ajoituksia tai sivuvälimuistia.

"Hyökkääjät voivat lukea tietoja, jotka WPA3:n on tarkoitus salata turvallisesti. Tätä voidaan käyttää arkaluonteisten tietojen, kuten luottokorttien numeroiden, salasanojen, chat-viestien, sähköpostien jne. varastamiseen."

Julkaistu tänään tutkimusasiakirja, nimeltä DragonBlood, tutkijat tarkastelivat lähemmin kahta tyyppiä WPA3:n suunnitteluvirheitä: ensimmäinen johtaa alennushyökkäyksiin ja toinen sivuvälimuistin vuotamiseen.

Välimuistiin perustuva sivukanavahyökkäys

Dragonflyn salasanan koodausalgoritmi, joka tunnetaan myös nimellä metsästys- ja nokkimisalgoritmi, sisältää ehdollisia haaroja. Jos hyökkääjä voi määrittää, mikä jos-niin-else-haaran haara otettiin, hän voi selvittää, löytyikö salasanaelementti kyseisen algoritmin tietystä iteraatiosta. Käytännössä on havaittu, että jos hyökkääjä pystyy suorittamaan oikeudetonta koodia uhritietokoneella, on mahdollista käyttää välimuistiin perustuvia hyökkäyksiä sen selvittämiseen, mitä haaraa yritettiin salasanan luontialgoritmin ensimmäisessä iteraatiossa. Näitä tietoja voidaan käyttää salasanan jakamishyökkäyksen suorittamiseen (tämä on samanlainen kuin offline-sanakirjahyökkäys).

Tätä haavoittuvuutta seurataan CVE-2019-9494:n avulla.

Puolustus koostuu salaisista arvoista riippuvien ehdollisten haarojen korvaamisesta vakioaikaisilla valintaapuohjelmilla. Toteutuksissa on myös käytettävä laskentaa Legendren symboli jatkuvalla ajalla.

Synkronointiin perustuva sivukanavahyökkäys

Kun Dragonfly-kättely käyttää tiettyjä kertojaryhmiä, salasanan koodausalgoritmi käyttää vaihtelevaa määrää iteraatioita salasanan koodaamiseen. Toistojen tarkka määrä riippuu käytetystä salasanasta sekä tukiaseman ja asiakkaan MAC-osoitteesta. Hyökkääjä voi suorittaa etäajoitushyökkäyksen salasanan koodausalgoritmia vastaan ​​määrittääkseen, kuinka monta iteraatiota salasanan koodaamiseen kului. Palautettuja tietoja voidaan käyttää salasanahyökkäykseen, joka on samanlainen kuin offline-sanakirjahyökkäys.

Ajoitushyökkäyksen estämiseksi toteutusten tulee poistaa haavoittuvat multiplikatiiviset ryhmät käytöstä. Teknisestä näkökulmasta MODP-ryhmät 22, 23 ja 24 tulisi poistaa käytöstä. On myös suositeltavaa poistaa käytöstä MODP-ryhmät 1, 2 ja 5.

Tätä haavoittuvuutta seurataan myös koodilla CVE-2019-9494 hyökkäyksen toteutuksen samankaltaisuuden vuoksi.

WPA3:n alentaminen

Koska miljardit laitteet ovat käyttäneet laajasti 15 vuotta vanhaa WPA2-protokollaa, WPA3:n laaja käyttöönotto ei tapahdu hetkessä. Vanhojen laitteiden tukemiseksi WPA3-sertifioidut laitteet tarjoavat "siirtymätoimintatilan", joka voidaan määrittää hyväksymään sekä WPA3-SAE- että WPA2-yhteydet.

Tutkijat uskovat, että ohimenevä tila on alttiina alemman tason hyökkäyksille, joita hyökkääjät voivat käyttää vain WPA2:ta tukevan rogue-tukiaseman luomiseen, mikä pakottaa WPA3-yhteensopivia laitteita yhdistämään käyttämällä suojaamatonta WPA2-nelisuuntaista kättelyä.

"Löysimme myös downgrade-hyökkäyksen itse SAE (Simultaneous Authentication of Peers, joka tunnetaan yleisesti nimellä Dragonfly) kättelyä vastaan, jolloin voimme pakottaa laitteen käyttämään normaalia heikompaa elliptistä käyrää", tutkijat sanoivat.

Lisäksi man-in-the-midle-asemaa ei tarvita alennushyökkäyksen suorittamiseen. Sen sijaan hyökkääjien tarvitsee vain tietää WPA3-SAE-verkon SSID.

Tutkijat ilmoittivat havainnoistaan ​​Wi-Fi Alliancelle, voittoa tavoittelemattomalle järjestölle, joka sertifioi WiFi-standardit ja Wi-Fi-tuotteet vaatimustenmukaisuuden osalta, ja joka on tunnustanut ongelmat ja työskentelee toimittajien kanssa korjatakseen olemassa olevat WPA3-sertifioidut laitteet.

PoC (404 julkaisuhetkellä)

Todisteena konseptista tutkijat julkaisevat pian seuraavat neljä erillistä työkalua (GitHub-arkistoissa, jotka on linkitetty alla), joita voidaan käyttää haavoittuvuuksien testaamiseen.

Dragondrain on työkalu, joka voi testata, missä määrin tukiasema on alttiina Dos-hyökkäyksille WPA3 Dragonfly -kättelyyn.
Dragontime - Kokeellinen työkalu, jolla voidaan suorittaa ajoitettuja hyökkäyksiä Dragonfly-kättelyä vastaan.
Lohikäärmevoima on kokeellinen työkalu, joka hankkii palautustiedot ajoitushyökkäyksistä ja suorittaa salasanahyökkäyksen.
Dragonslayer - työkalu, joka suorittaa hyökkäyksiä EAP-pwd:tä vastaan.

Dragonblood: WPA3:n SAE-kättelyn tietoturva-analyysi
Hankkeen nettisivut - wpa3.mathyvanhoef.com

Lähde: will.com

Lisää kommentti