Hacking WPA3: DragonBlood

Hacking WPA3: DragonBlood

Aínda que o novo estándar WPA3 aínda non se implementou completamente, os fallos de seguridade deste protocolo permiten aos atacantes hackear contrasinais de wifi.

Wi-Fi Protected Access III (WPA3) lanzouse nun intento de solucionar as deficiencias técnicas do protocolo WPA2, que durante moito tempo se consideraba inseguro e vulnerable ao KRACK (Key Reinstallation Attack). Aínda que WPA3 depende dun apretón de mans máis seguro coñecido como Dragonfly, que ten como obxectivo protexer as redes Wi-Fi de ataques de dicionario fóra de liña (forza bruta fóra de liña), os investigadores de seguridade Mathy Vanhoef e Eyal Ronen atoparon debilidades nunha implementación inicial de WPA3-Personal que podería permitir un atacante para recuperar contrasinais de wifi abusando dos tempos ou das cachés laterais.

"Os atacantes poden ler información que se supón que WPA3 debe cifrar de forma segura. Isto pódese usar para roubar información confidencial como números de tarxeta de crédito, contrasinais, mensaxes de chat, correos electrónicos, etc.

Publicado hoxe documento de investigación, chamado DragonBlood, os investigadores analizaron máis de cerca dous tipos de fallos de deseño en WPA3: o primeiro leva a ataques de degradación e o segundo leva a fugas de caché laterais.

Ataque de canle lateral baseado na caché

O algoritmo de codificación de contrasinal de Dragonfly, tamén coñecido como algoritmo de caza e picoteo, contén ramas condicionais. Se un atacante pode determinar que rama da rama if-then-else foi tomada, pode descubrir se o elemento contrasinal se atopou nunha determinada iteración dese algoritmo. Na práctica, comprobouse que se un atacante pode executar código sen privilexios nun ordenador vítima, é posible utilizar ataques baseados na caché para determinar que rama se intentou na primeira iteración do algoritmo de xeración de contrasinal. Esta información pódese usar para realizar un ataque de división de contrasinal (isto é semellante a un ataque de dicionario sen conexión).

Estase a rastrexar esta vulnerabilidade mediante CVE-2019-9494.

A defensa consiste en substituír ramas condicionais que dependen de valores secretos por utilidades de selección en tempo constante. As implementacións tamén deben utilizar o cálculo Símbolo de Legendre con tempo constante.

Ataque de canle lateral baseado en sincronización

Cando o apretón de mans Dragonfly usa certos grupos multiplicativos, o algoritmo de codificación do contrasinal usa un número variable de iteracións para codificar o contrasinal. O número exacto de iteracións depende do contrasinal utilizado e do enderezo MAC do punto de acceso e do cliente. Un atacante pode realizar un ataque de temporización remoto ao algoritmo de codificación do contrasinal para determinar cantas iteracións necesitou codificar o contrasinal. A información recuperada pódese usar para realizar un ataque de contrasinal, que é semellante a un ataque de dicionario sen conexión.

Para evitar un ataque de temporización, as implementacións deberían desactivar os grupos multiplicativos vulnerables. Desde o punto de vista técnico, os grupos MODP 22, 23 e 24 deberían estar desactivados. Tamén se recomenda desactivar os grupos MODP 1, 2 e 5.

Esta vulnerabilidade tamén se rastrexa mediante CVE-2019-9494 debido á semellanza na implementación do ataque.

Baixa a WPA3

Dado que o protocolo WPA15 de 2 anos de idade foi amplamente utilizado por millóns de dispositivos, a adopción xeneralizada de WPA3 non ocorrerá dun día para outro. Para admitir dispositivos máis antigos, os dispositivos certificados por WPA3 ofrecen un "modo operativo de transición" que se pode configurar para aceptar conexións mediante WPA3-SAE e WPA2.

Os investigadores cren que o modo transitorio é vulnerable aos ataques de degradación, que os atacantes poden usar para crear un punto de acceso deshonesto que só admita WPA2, o que obriga aos dispositivos habilitados para WPA3 a conectarse mediante un apretón de mans de catro vías WPA2 inseguro.

"Tamén descubrimos un ataque de downgrade contra o propio apretón de mans SAE (Simultaneous Authentication of Peers, comunmente coñecido como Dragonfly), onde podemos forzar o dispositivo a usar unha curva elíptica máis débil do normal", dixeron os investigadores.

Ademais, a posición do home no medio non é necesaria para realizar un ataque de degradación. Pola contra, os atacantes só precisan coñecer o SSID da rede WPA3-SAE.

Os investigadores informaron dos seus descubrimentos á Wi-Fi Alliance, unha organización sen ánimo de lucro que certifica os estándares WiFi e produtos Wi-Fi para o seu cumprimento, que recoñeceu os problemas e está a traballar con provedores para arranxar os dispositivos certificados WPA3 existentes.

PoC (404 no momento da publicación)

Como proba de concepto, os investigadores pronto lanzarán as seguintes catro ferramentas separadas (nos repositorios de GitHub hiperligados a continuación) que se poden usar para probar vulnerabilidades.

Dragondrain é unha ferramenta que pode probar ata que punto un punto de acceso é vulnerable aos ataques de Dos no apretón de mans WPA3 Dragonfly.
Dragontime - Unha ferramenta experimental para realizar ataques cronometrados contra o apretón de mans Dragonfly.
forza do dragón é unha ferramenta experimental que obtén información de recuperación de ataques de temporización e realiza un ataque de contrasinal.
Dragonslayer - unha ferramenta que realiza ataques contra EAP-pwd.

Dragonblood: unha análise de seguridade do SAE Handshake de WPA3
Páxina web do proxecto - wpa3.mathyvanhoef.com

Fonte: www.habr.com

Engadir un comentario