Leochaileachtaí nua i dteicneolaíocht slándála líonra gan sreang WPA3 agus EAP-pwd

Mathy Vanhoef agus Eyal RonenEal Ronen) nocht modh ionsaithe nua (CVE-2019-13377) ar líonraí gan sreang ag baint úsáide as teicneolaíocht slándála WPA3, a cheadaíonn faisnéis a fháil faoi shaintréithe pasfhocail is féidir a úsáid chun é a thomhas as líne. Tá an fhadhb le feiceáil sa leagan reatha Hostapd.

Lig dúinn a thabhairt chun cuimhne go bhfuil i mí Aibreáin na húdair céanna aitheanta sé leochaileacht in WPA3, chun cur i gcoinne na cinn a rinne an Comhaontas Wi-Fi, a fhorbraíonn caighdeáin do líonraí gan sreang, athruithe ar na moltaí chun cur i bhfeidhm slán WPA3 a chinntiú, a d’éiligh úsáid cuair éilipseacha slána. Brainpool, in ionad na gcuar éilipseacha a bhí bailí roimhe seo P-521 agus P-256.

Léirigh an anailís, áfach, go bhfuil aicme nua de sceitheanna taobh-chainéil mar thoradh ar úsáid Brainpool san algartam idirbheartaíochta naisc a úsáidtear in WPA3. Dragonfly, ag soláthar cosaint in aghaidh buille faoi thuairim pasfhocail sa mhód as líne. Léiríonn an fhadhb a aithníodh go bhfuil sé thar a bheith deacair feidhmiú Dragonfly agus WPA3 saor ó sceitheadh ​​​​sonraí tríú páirtí a chruthú, agus léiríonn sé freisin gur theip ar an múnla caighdeáin a fhorbairt taobh thiar de dhoirse dúnta gan plé poiblí ar na modhanna molta agus iniúchta ag an bpobal.

Nuair a bhíonn cuar éilipteach Brainpool á úsáid, ionchódaíonn Dragonfly pasfhocal trí roinnt réamhathruithe den fhocal faire a dhéanamh chun hash gearr a ríomh go tapa sula gcuirtear an cuar éilips i bhfeidhm. Go dtí go bhfaightear hash gearr, braitheann na hoibríochtaí a dhéantar go díreach ar phasfhocal agus seoladh MAC an chliaint. Is féidir am forghníomhaithe (a chomhghaolú le líon na n-atriallta) agus moilleanna idir oibríochtaí le linn na réamh-atriallta a thomhas agus a úsáid chun tréithe pasfhocail a chinneadh is féidir a úsáid as líne chun roghnú na gcodanna pasfhocal sa phróiseas buille faoi thuairim a fheabhsú. Chun ionsaí a dhéanamh, ní mór go mbeadh rochtain ag an úsáideoir atá ag nascadh leis an líonra gan sreang ar an gcóras.

Ina theannta sin, d’aithin na taighdeoirí an dara leochaileacht (CVE-2019-13456) a bhaineann le sceitheadh ​​faisnéise i gcur i bhfeidhm an phrótacail EAP-pwd, ag baint úsáide as an algartam Dragonfly. Baineann an fhadhb go sonrach leis an bhfreastalaí FreeRADIUS RADIUS agus, bunaithe ar sceitheadh ​​faisnéise trí bhealaí tríú páirtí, díreach cosúil leis an gcéad leochaileacht, féadann sé buille faoi thuairim pasfhocail a shimpliú go suntasach.

In éineacht le modh feabhsaithe chun torann a scagadh amach sa phróiseas tomhais latency, is leor 75 tomhas in aghaidh an seoladh MAC chun líon na n-atriallta a chinneadh. Agus GPU in úsáid, meastar gurb é $1 an costas acmhainne chun pasfhocal foclóir amháin a thomhas. Tá modhanna chun slándáil prótacail a fheabhsú chun fadhbanna aitheanta a bhlocáil san áireamh cheana i ndréachtleaganacha de chaighdeáin Wi-Fi amach anseo (WPA 3.1) Agus EAP-pwd. Ar an drochuair, ní bheifear in ann sceitheanna a dhíchur trí bhealaí tríú páirtí gan comhoiriúnacht ar gcúl a bhriseadh sna leaganacha prótacail reatha.

Foinse: oscailtenet.ru

Add a comment