Novas vulnerabilidades na tecnoloxía de seguridade de redes sen fíos WPA3 e EAP-pwd

Mathy Vanhoef e Eyal RonenEyal Ronen) identificado un novo método de ataque (CVE-2019-13377) en redes sen fíos mediante a tecnoloxía de seguridade WPA3, que permite obter información sobre as características do contrasinal que se pode utilizar para adiviñar fóra de liña. O problema aparece na versión actual Hostapd.

Lembremos que en abril foron os mesmos autores identificado seis vulnerabilidades en WPA3, para contrarrestar as cales a Wi-Fi Alliance, que desenvolve estándares para redes sen fíos, fixo cambios nas recomendacións para garantir implementacións seguras de WPA3, que requirían o uso de curvas elípticas seguras Brainpool, en lugar das curvas elípticas anteriormente válidas P-521 e P-256.

Non obstante, a análise mostrou que o uso de Brainpool leva a unha nova clase de fugas de canles laterais no algoritmo de negociación de conexión usado en WPA3 Dragonfly, proporcionando protección contra adiviñar contrasinal no modo sen conexión. O problema identificado demostra que a creación de implementacións de Dragonfly e WPA3 sen filtracións de datos de terceiros é extremadamente difícil, e tamén mostra o fracaso do modelo de desenvolvemento de estándares a porta pechada sen unha discusión pública sobre os métodos propostos e a auditoría pola comunidade.

Cando usa a curva elíptica de Brainpool, Dragonfly codifica un contrasinal realizando varias iteracións preliminares do contrasinal para calcular rapidamente un hash curto antes de aplicar a curva elíptica. Ata que se atope un hash curto, as operacións realizadas dependen directamente do contrasinal e do enderezo MAC do cliente. O tempo de execución (correlacionado co número de iteracións) e os atrasos entre as operacións durante as iteracións preliminares pódense medir e utilizar para determinar as características do contrasinal que se poden usar fóra de liña para mellorar a selección das partes do contrasinal no proceso de adiviñación do contrasinal. Para levar a cabo un ataque, o usuario que se conecta á rede sen fíos debe ter acceso ao sistema.

Ademais, os investigadores identificaron unha segunda vulnerabilidade (CVE-2019-13456) asociada á fuga de información na implementación do protocolo. EAP-pwd, usando o algoritmo Dragonfly. O problema é específico do servidor FreeRADIUS RADIUS e, en función da fuga de información a través de canles de terceiros, do mesmo xeito que a primeira vulnerabilidade, pode simplificar significativamente a adiviñación do contrasinal.

Combinado cun método mellorado para filtrar o ruído no proceso de medición de latencia, 75 medicións por enderezo MAC son suficientes para determinar o número de iteracións. Cando se utiliza unha GPU, o custo do recurso para adiviñar un contrasinal de dicionario estímase en $1. Os métodos para mellorar a seguridade do protocolo para bloquear os problemas identificados xa están incluídos nos borradores dos futuros estándares de wifi (WPA 3.1) E EAP-pwd. Desafortunadamente, non será posible eliminar filtracións a través de canles de terceiros sen romper a compatibilidade cara atrás nas versións actuais do protocolo.

Fonte: opennet.ru

Engadir un comentario