Nouvelles vulnérabilités dans la technologie de sécurité des réseaux sans fil WPA3 et EAP-pwd

Mathy Vanhoef et Eyal RonenEyal Ronen) identifié une nouvelle méthode d'attaque (CVE-2019-13377) sur les réseaux sans fil utilisant la technologie de sécurité WPA3, qui permet d'obtenir des informations sur les caractéristiques du mot de passe pouvant être utilisées pour le deviner hors ligne. Le problème apparaît dans la version actuelle Hostapd.

Rappelons qu'en avril les mêmes auteurs étaient identifié six vulnérabilités dans WPA3, pour contrer lesquelles la Wi-Fi Alliance, qui développe des normes pour les réseaux sans fil, a modifié les recommandations pour garantir des mises en œuvre sécurisées de WPA3, qui nécessitaient l'utilisation de courbes elliptiques sécurisées Brainpool, au lieu des courbes elliptiques P-521 et P-256 précédemment valides.

Cependant, l'analyse a montré que l'utilisation de Brainpool conduit à une nouvelle classe de fuites de canaux secondaires dans l'algorithme de négociation de connexion utilisé dans WPA3. Libellule, fournir protection contre la deviner le mot de passe en mode hors ligne. Le problème identifié démontre qu'il est extrêmement difficile de créer des implémentations de Dragonfly et WPA3 exemptes de fuites de données tierces, et montre également l'échec du modèle d'élaboration de normes à huis clos sans débat public sur les méthodes proposées et sans audit par la communauté.

Lors de l'utilisation de la courbe elliptique de Brainpool, Dragonfly encode un mot de passe en effectuant plusieurs itérations préliminaires du mot de passe pour calculer rapidement un court hachage avant d'appliquer la courbe elliptique. Jusqu'à ce qu'un hachage court soit trouvé, les opérations effectuées dépendent directement du mot de passe et de l'adresse MAC du client. Le temps d'exécution (corrélé au nombre d'itérations) et les délais entre les opérations pendant les itérations préliminaires peuvent être mesurés et utilisés pour déterminer des caractéristiques de mot de passe qui peuvent être utilisées hors ligne pour améliorer la sélection de parties de mot de passe dans le processus de devinette de mot de passe. Pour mener une attaque, l'utilisateur qui se connecte au réseau sans fil doit avoir accès au système.

De plus, les chercheurs ont identifié une deuxième vulnérabilité (CVE-2019-13456) associée à une fuite d'informations lors de la mise en œuvre du protocole. Mot de passe EAP, en utilisant l'algorithme Dragonfly. Le problème est spécifique au serveur FreeRADIUS RADIUS et, sur la base de fuites d'informations via des canaux tiers, tout comme la première vulnérabilité, il peut considérablement simplifier la recherche de mots de passe.

Combinées à une méthode améliorée de filtrage du bruit dans le processus de mesure de la latence, 75 mesures par adresse MAC suffisent pour déterminer le nombre d'itérations. Lors de l'utilisation d'un GPU, le coût en ressources pour deviner un mot de passe de dictionnaire est estimé à 1 $. Des méthodes visant à améliorer la sécurité du protocole afin de bloquer les problèmes identifiés sont déjà incluses dans les versions préliminaires des futures normes Wi-Fi (WPA 3.1) Et Mot de passe EAP. Malheureusement, il ne sera pas possible d'éliminer les fuites via des canaux tiers sans rompre la rétrocompatibilité des versions actuelles du protocole.

Source: opennet.ru

Ajouter un commentaire