Vulnérabilités dans les technologies de sécurité sans fil WPA3 et EAP-pwd

Mathy Vanhoef, auteur de l'attaque KRACK sur les réseaux sans fil WPA2, et Eyal Ronen, co-auteur de plusieurs attaques sur TLS, ont révélé les détails de six vulnérabilités (CVE-2019-9494 à CVE-2019-9499) dans la technologie de sécurité des réseaux sans fil WPA3. Ces vulnérabilités permettent de reconstituer le mot de passe de connexion et d'accéder au réseau sans fil sans le connaßtre. Baptisées Dragonblood, elles permettent de compromettre la méthode d'authentification Dragonfly, qui protÚge contre les tentatives de devinettes de mots de passe hors ligne. Outre WPA3, la méthode Dragonfly est également utilisée pour se protéger contre les attaques par dictionnaire dans le protocole EAP-pwd. Android, les serveurs RADIUS et dans hostapd/wpa_supplicant.

L'Ă©tude a identifiĂ© deux principaux types de problĂšmes architecturaux dans WPA3. Les deux types de problĂšmes peuvent finalement ĂȘtre utilisĂ©s pour reconstruire le mot de passe d’accĂšs. Le premier type permet de revenir Ă  des mĂ©thodes cryptographiques peu fiables (attaque par downgrade) : des outils permettant d'assurer la compatibilitĂ© avec WPA2 (mode transit, permettant l'utilisation de WPA2 et WPA3) permettent Ă  l'attaquant de forcer le client Ă  effectuer la nĂ©gociation de connexion en quatre Ă©tapes. utilisĂ© par WPA2, qui permet une utilisation ultĂ©rieure des mots de passe d'attaques par force brute classiques applicables Ă  WPA2. De plus, la possibilitĂ© de mener une attaque par rĂ©trogradation directement sur la mĂ©thode de correspondance de connexion Dragonfly a Ă©tĂ© identifiĂ©e, permettant de revenir Ă  des types de courbes elliptiques moins sĂ©curisĂ©s.

Le deuxiÚme type de problÚme conduit à la fuite d'informations sur les caractéristiques du mot de passe via des canaux tiers et repose sur des failles dans la méthode d'encodage du mot de passe dans Dragonfly, qui permettent à des données indirectes, telles que les modifications des délais pendant les opérations, de recréer le mot de passe d'origine. . L'algorithme de hachage vers courbe de Dragonfly est sensible aux attaques de cache, et son algorithme de hachage vers groupe est sensible aux attaques de temps d'exécution des opérations (attaque par timing).

Pour effectuer des attaques de cache mining, l'attaquant doit ĂȘtre capable d'exĂ©cuter du code non privilĂ©giĂ© sur le systĂšme de l'utilisateur se connectant au rĂ©seau sans fil. Les deux mĂ©thodes permettent d'obtenir les informations nĂ©cessaires pour clarifier le bon choix de parties du mot de passe lors du processus de sĂ©lection du mot de passe. L'efficacitĂ© de l'attaque est assez Ă©levĂ©e et vous permet de deviner un mot de passe de 8 caractĂšres comprenant des caractĂšres minuscules, en interceptant seulement 40 sessions de nĂ©gociation et en dĂ©pensant des ressources Ă©quivalentes Ă  la location de capacitĂ© Amazon EC2 pour 125 $.

Sur la base des vulnérabilités identifiées, plusieurs scénarios d'attaque ont été proposés :

  • Attaque de rollback sur WPA2 avec possibilitĂ© d'effectuer une sĂ©lection de dictionnaire. Dans les environnements oĂč le client et le point d'accĂšs prennent en charge Ă  la fois WPA3 et WPA2, un attaquant pourrait dĂ©ployer son propre point d'accĂšs malveillant portant le mĂȘme nom de rĂ©seau et prenant uniquement en charge WPA2. Dans une telle situation, le client utilisera la mĂ©thode de nĂ©gociation de connexion caractĂ©ristique de WPA2, au cours de laquelle il sera dĂ©terminĂ© qu'un tel rollback est inadmissible, mais cela se fera au stade oĂč les messages de nĂ©gociation de canal auront Ă©tĂ© envoyĂ©s et toutes les informations nĂ©cessaires car une attaque par dictionnaire a dĂ©jĂ  fuitĂ©. Une mĂ©thode similaire peut ĂȘtre utilisĂ©e pour restaurer les versions problĂ©matiques des courbes elliptiques dans SAE.

    De plus, il a Ă©tĂ© dĂ©couvert que le dĂ©mon iwd, dĂ©veloppĂ© par Intel comme alternative Ă  wpa_supplicant, et la pile sans fil du Samsung Galaxy S10 sont susceptibles d'ĂȘtre attaquĂ©s par rĂ©trogradation, mĂȘme dans les rĂ©seaux utilisant uniquement WPA3 - si ces appareils Ă©taient auparavant connectĂ©s Ă  un rĂ©seau WPA3. , ils essaieront de se connecter Ă  un rĂ©seau WPA2 factice du mĂȘme nom.

  • Attaque par canal secondaire qui extrait des informations du cache du processeur. L'algorithme de codage de mot de passe de Dragonfly contient un branchement conditionnel et un attaquant, ayant la capacitĂ© d'exĂ©cuter le code sur le systĂšme d'un utilisateur sans fil, peut, sur la base d'une analyse du comportement du cache, dĂ©terminer lequel des blocs d'expression if-then-else est sĂ©lectionnĂ©. Les informations obtenues peuvent ĂȘtre utilisĂ©es pour deviner progressivement les mots de passe en utilisant des mĂ©thodes similaires aux attaques par dictionnaire hors ligne sur les mots de passe WPA2. Pour la protection, il est proposĂ© de passer Ă  l'utilisation d'opĂ©rations Ă  temps d'exĂ©cution constant, quelle que soit la nature des donnĂ©es traitĂ©es ;
  • Attaque par canal secondaire avec estimation du temps d'exĂ©cution de l'opĂ©ration. Le code de Dragonfly utilise plusieurs groupes multiplicatifs (MODP) pour encoder les mots de passe et un nombre variable d'itĂ©rations, dont le nombre dĂ©pend du mot de passe utilisĂ© et de l'adresse MAC du point d'accĂšs ou du client. Un attaquant distant peut dĂ©terminer combien d'itĂ©rations ont Ă©tĂ© effectuĂ©es lors du codage du mot de passe et les utiliser comme indication pour deviner progressivement le mot de passe.
  • Appel pour dĂ©ni de service. Un attaquant peut bloquer le fonctionnement de certaines fonctions du point d'accĂšs en raison de l'Ă©puisement des ressources disponibles en envoyant un grand nombre de requĂȘtes de nĂ©gociation de canal de communication. Pour contourner la protection contre les inondations fournie par WPA3, il suffit d'envoyer des requĂȘtes Ă  partir d'adresses MAC fictives et non rĂ©pĂ©titives.
  • Repli vers des groupes cryptographiques moins sĂ©curisĂ©s utilisĂ©s dans le processus de nĂ©gociation de connexion WPA3. Par exemple, si un client prend en charge les courbes elliptiques P-521 et P-256 et utilise P-521 comme option prioritaire, alors l'attaquant, quelle que soit la prise en charge
    P-521 cÎté point d'accÚs peut forcer le client à utiliser P-256. L'attaque est réalisée en filtrant certains messages pendant le processus de négociation de connexion et en envoyant de faux messages contenant des informations sur le manque de prise en charge de certains types de courbes elliptiques.

Pour vĂ©rifier les vulnĂ©rabilitĂ©s des appareils, plusieurs scripts ont Ă©tĂ© prĂ©parĂ©s avec des exemples d'attaques :

  • Dragonslayer - mise en Ɠuvre d'attaques sur EAP-pwd ;
  • Dragondrain est un utilitaire de vĂ©rification de la vulnĂ©rabilitĂ© des points d'accĂšs pour les vulnĂ©rabilitĂ©s dans la mise en Ɠuvre de la mĂ©thode de nĂ©gociation de connexion SAE (Simultaneous Authentication of Equals), qui peut ĂȘtre utilisĂ©e pour lancer un dĂ©ni de service ;
  • Dragontime - un script pour mener une attaque par canal secondaire contre SAE, en tenant compte de la diffĂ©rence de temps de traitement des opĂ©rations lors de l'utilisation des groupes MODP 22, 23 et 24 ;
  • Dragonforce est un utilitaire permettant de rĂ©cupĂ©rer des informations (devination de mot de passe) sur la base d'informations sur les diffĂ©rents temps de traitement des opĂ©rations ou de dĂ©terminer la conservation des donnĂ©es dans le cache.

La Wi-Fi Alliance, qui Ă©labore les normes de rĂ©seau sans fil, a annoncĂ© que ce problĂšme affecte un nombre limitĂ© d'implĂ©mentations WPA3-Personnel de premiĂšre gĂ©nĂ©ration et peut ĂȘtre rĂ©solu par des mises Ă  jour du micrologiciel et du logiciel. Aucune exploitation malveillante n'a Ă©tĂ© dĂ©tectĂ©e Ă  ce jour. Afin de renforcer la sĂ©curitĂ©, la Wi-Fi Alliance a ajoutĂ© des tests supplĂ©mentaires Ă  son programme de certification des appareils sans fil pour vĂ©rifier la conformitĂ© des implĂ©mentations et a contactĂ© les fabricants d'appareils pour coordonner la rĂ©solution des problĂšmes identifiĂ©s. Des correctifs ont dĂ©jĂ  Ă©tĂ© publiĂ©s pour hostap/wpa_supplicant. Des mises Ă  jour du paquet sont disponibles. Ubuntu. la DebianLes problĂšmes rencontrĂ©s sous RHEL, SUSE/openSUSE, Arch, Fedora et FreeBSD restent non rĂ©solus.

Source: opennet.ru

Achetez un hĂ©bergement fiable pour les sites avec protection DDoS, serveurs VPS VDS đŸ”„ Achetez un hĂ©bergement web fiable avec protection DDoS, serveurs VPS et VDS | ProHoster