Uusia haavoittuvuuksia langattomassa WPA3-verkon suojaustekniikassa ja EAP-pwd:ssä

Mathy Vanhoef ja Eyal RonenEyal Ronen) paljastettiin uusi hyökkäysmenetelmä (CVE-2019-13377) WPA3-suojaustekniikkaa käyttäviin langattomiin verkkoihin, jonka avulla saadaan tietoa salasanan ominaisuuksista, joita voidaan käyttää sen arvaamiseen offline-tilassa. Ongelma ilmenee nykyisessä versiossa Hostapd.

Muistakaamme, että huhtikuussa olivat samat kirjoittajat tunnistettu kuusi WPA3:n haavoittuvuutta, joiden torjumiseksi langattomille verkoille standardeja kehittävä Wi-Fi Alliance muutti suosituksia WPA3:n turvallisten toteutusten takaamiseksi, mikä edellytti turvallisten elliptisten käyrien käyttöä. Brainpool, aiemmin voimassa olevien elliptisten käyrien P-521 ja P-256 sijaan.

Analyysi osoitti kuitenkin, että Brainpoolin käyttö johtaa uuteen sivukanavavuotojen luokkaan WPA3:ssa käytetyssä yhteysneuvottelualgoritmissa. Sudenkorento, tarjoamalla suojaus salasanan arvailulta offline-tilassa. Tunnistettu ongelma osoittaa, että Dragonfly- ja WPA3-toteutusten luominen ilman kolmansien osapuolien tietovuotoja on äärimmäisen vaikeaa, ja osoittaa myös mallin epäonnistumisen suljettujen ovien takana ilman julkista keskustelua ehdotetuista menetelmistä ja yhteisön auditoimista.

Brainpoolin elliptistä käyrää käytettäessä Dragonfly koodaa salasanan suorittamalla useita alustavia iteraatioita salasanan laskemiseksi nopeasti lyhyen hajautusarvon ennen elliptisen käyrän käyttämistä. Ennen kuin lyhyt hash löytyy, suoritetut toiminnot ovat suoraan riippuvaisia ​​asiakkaan salasanasta ja MAC-osoitteesta. Suoritusaika (korreloi iteraatioiden lukumäärän kanssa) ja toimintojen väliset viiveet alustavien iteraatioiden aikana voidaan mitata ja käyttää niiden salasanojen ominaisuuksien määrittämiseen, joita voidaan käyttää offline-tilassa parantamaan salasanaosien valintaa salasanan arvausprosessissa. Hyökkäyksen suorittamiseksi langattomaan verkkoon yhdistävällä käyttäjällä on oltava pääsy järjestelmään.

Lisäksi tutkijat tunnistivat toisen haavoittuvuuden (CVE-2019-13456), joka liittyy tietovuotoon protokollan toteutuksessa. EAP-pwd, käyttämällä Dragonfly-algoritmia. Ongelma koskee nimenomaan FreeRADIUS RADIUS -palvelinta ja kolmannen osapuolen kanavien kautta tapahtuvan tietovuodon perusteella, aivan kuten ensimmäinen haavoittuvuus, se voi yksinkertaistaa salasanan arvaamista merkittävästi.

Yhdessä parannetun menetelmän kanssa kohinan suodattamiseksi latenssimittausprosessissa, 75 mittausta MAC-osoitetta kohden riittää määrittämään iteraatioiden lukumäärän. GPU:ta käytettäessä yhden sanakirjan salasanan arvaamisen resurssikustannus on arviolta 1 dollari. Menetelmiä protokollan turvallisuuden parantamiseksi havaittujen ongelmien estämiseksi sisältyy jo tulevien Wi-Fi-standardien luonnosversioihin (WPA 3.1) Ja EAP-pwd. Valitettavasti ei ole mahdollista poistaa vuotoja kolmannen osapuolen kanavien kautta rikkomatta taaksepäin yhteensopivuutta nykyisissä protokollaversioissa.

Lähde: opennet.ru

Lisää kommentti