Nije kwetsberens yn WPA3-technology foar draadloze netwurkfeiligens en EAP-pwd

Mathy Vanhoef en Eyal RonenEyal Ronen) identifisearre in nije oanfalmetoade (CVE-2019-13377) op draadloze netwurken mei WPA3-befeiligingstechnology, wêrtroch ynformaasje oer wachtwurdkarakteristiken te krijen is dy't kinne wurde brûkt om it offline te rieden. It probleem ferskynt yn 'e aktuele ferzje Hostapd.

Lit ús ûnthâlde dat yn april deselde auteurs wiene identifisearre seis kwetsberens yn WPA3, om tsjin te gean dêr't de Wi-Fi Alliance, dy't noarmen foar draadloze netwurken ûntwikkelet, wizigingen makke oan 'e oanbefellings foar it garandearjen fan feilige ymplemintaasjes fan WPA3, dy't it gebrûk fan feilige elliptyske krommen easke Brainpool, ynstee fan de earder jildige elliptyske bochten P-521 en P-256.

De analyze liet lykwols sjen dat it gebrûk fan Brainpool liedt ta in nije klasse fan side-kanaal lekkages yn it algoritme foar ferbiningsûnderhanneling brûkt yn WPA3 Dragonfly, foarsjen beskerming tsjin rieden fan wachtwurden yn offline modus. It identifisearre probleem lit sjen dat it meitsjen fan ymplemintaasjes fan Dragonfly en WPA3 frij fan gegevenslekken fan tredden ekstreem lestich is, en toant ek it mislearjen fan it model fan it ûntwikkeljen fan noarmen efter sletten doarren sûnder iepenbiere diskusje oer de foarstelde metoaden en kontrôle troch de mienskip.

By it brûken fan Brainpool's elliptyske kromme, kodearret Dragonfly in wachtwurd troch ferskate foarriedige iteraasjes fan it wachtwurd út te fieren om fluch in koarte hash te berekkenjen foardat de elliptyske kromme tapast. Oant in koarte hash wurdt fûn, binne de útfierde operaasjes direkt ôfhinklik fan it wachtwurd en MAC-adres fan 'e kliïnt. Utfiertiid (korrelearre mei it oantal iteraasjes) en fertragingen tusken operaasjes tidens de foarriedige iteraasjes kinne wurde mjitten en brûkt om wachtwurdkarakteristiken te bepalen dy't offline kinne wurde brûkt om de seleksje fan wachtwurdûnderdielen te ferbetterjen yn it proses fan rieden fan wachtwurden. Om in oanfal út te fieren, moat de brûker dy't ferbine mei it draadloze netwurk tagong hawwe ta it systeem.

Derneist identifisearren de ûndersikers in twadde kwetsberens (CVE-2019-13456) ferbûn mei ynformaasjelekkage yn 'e ymplemintaasje fan it protokol EAP-pwd, mei it Dragonfly-algoritme. It probleem is spesifyk foar de FreeRADIUS RADIUS-tsjinner en, basearre op ynformaasjelekkage fia kanalen fan tredden, krekt as de earste kwetsberens, kin it it rieden fan wachtwurden signifikant ferienfâldigje.

Kombinearre mei ferbettere lûdôfwizing yn it proses fan latinsjemjitting binne 75 mjittingen per MAC-adres genôch om it oantal iteraasjes te bepalen. By it brûken fan in GPU wurde de boarnekosten foar it rieden fan ien wurdboekwachtwurd rûsd op $1. Techniken om protokolfeiligens te ferbetterjen om identifisearre problemen te blokkearjen binne al opnommen yn konseptferzjes fan takomstige Wi-Fi-standerts (WPA 3.1) en EAP-pwd. Spitigernôch sil it net mooglik wêze om lekkages fia kanalen fan tredden te eliminearjen sûnder efterútkompatibiliteit te brekken yn hjoeddeistige protokolferzjes.

Boarne: opennet.ru

Add a comment