Hakiranje WPA3: DragonBlood

Hakiranje WPA3: DragonBlood

Iako novi standard WPA3 još nije u potpunosti implementiran, sigurnosni nedostaci u ovom protokolu omogućuju napadačima hakiranje Wi-Fi lozinki.

Wi-Fi Protected Access III (WPA3) pokrenut je u pokušaju rješavanja tehničkih nedostataka WPA2, koji se dugo smatrao nesigurnim i ranjivim na KRACK (Key Reinstallation Attack). Iako se WPA3 oslanja na sigurnije rukovanje poznato kao Dragonfly, koje ima za cilj zaštititi Wi-Fi mreže od izvanmrežnih napada rječnikom (izvanmrežna gruba sila), istraživači sigurnosti Mathy Vanhoef i Eyal Ronen pronašli su slabosti u ranoj implementaciji WPA3-Personala koje bi mogle omogućiti napadač za oporavak Wi-Fi lozinki zlouporabom vremena ili bočnih predmemorija.

“Napadači mogu pročitati informacije koje bi WPA3 trebao sigurno šifrirati. To se može koristiti za krađu osjetljivih podataka kao što su brojevi kreditnih kartica, lozinke, chat poruke, e-pošta itd.”

Objavljeno danas istraživački dokument, pod nazivom DragonBlood, istraživači su pobliže proučili dvije vrste nedostataka u dizajnu WPA3: prvi dovodi do napada na stariju verziju, a drugi dovodi do curenja bočne predmemorije.

Napad bočnog kanala temeljen na predmemoriji

Dragonflyjev algoritam za kodiranje lozinki, poznat i kao algoritam za lov i kljucanje, sadrži uvjetna grananja. Ako napadač može odrediti koja je grana grane if-then-else uzeta, može saznati je li element lozinke pronađen u određenoj iteraciji tog algoritma. U praksi je utvrđeno da ako napadač može pokrenuti neprivilegirani kod na žrtvinom računalu, moguće je koristiti napade koji se temelje na predmemoriji kako bi se utvrdilo koja je grana pokušana u prvoj iteraciji algoritma za generiranje lozinke. Ove informacije mogu se koristiti za izvođenje napada dijeljenjem lozinke (ovo je slično napadu izvanmrežnim rječnikom).

Ova ranjivost se prati pomoću CVE-2019-9494.

Obrana se sastoji od zamjene uvjetnih grana koje ovise o tajnim vrijednostima pomoćnim programima za odabir u konstantnom vremenu. Implementacije također moraju koristiti izračun Legendreov simbol s konstantnim vremenom.

Napad bočnog kanala temeljen na sinkronizaciji

Kada rukovanje Dragonfly koristi određene multiplikativne grupe, algoritam za kodiranje lozinke koristi varijabilni broj ponavljanja za kodiranje lozinke. Točan broj ponavljanja ovisi o korištenoj lozinci i MAC adresi pristupne točke i klijenta. Napadač može izvesti daljinski vremenski napad na algoritam za kodiranje lozinke kako bi odredio koliko je iteracija bilo potrebno za kodiranje lozinke. Spašene informacije mogu se koristiti za izvođenje napada lozinkom, koji je sličan offline napadu rječnikom.

Kako bi se spriječio vremenski napad, implementacije bi trebale onemogućiti ranjive multiplikativne skupine. S tehničkog gledišta, MODP grupe 22, 23 i 24 treba onemogućiti. Također se preporučuje da onemogućite MODP grupe 1, 2 i 5.

Ova se ranjivost također prati pomoću CVE-2019-9494 zbog sličnosti u implementaciji napada.

WPA3 starija verzija

Budući da je 15 godina star protokol WPA2 naširoko korišten na milijardama uređaja, široko prihvaćanje WPA3 neće se dogoditi preko noći. Kako bi podržali starije uređaje, uređaji s certifikatom WPA3 nude "prijelazni način rada" koji se može konfigurirati za prihvaćanje veza pomoću WPA3-SAE i WPA2.

Istraživači vjeruju da je prijelazni način rada ranjiv na napade na nižu verziju, koje napadači mogu koristiti za stvaranje lažne pristupne točke koja podržava samo WPA2, prisiljavajući uređaje s omogućenom WPA3 na povezivanje korištenjem nesigurnog WPA2 četverostrukog rukovanja.

"Također smo otkrili napad na nižu verziju protiv samog rukovanja SAE (simultana autentifikacija ravnopravnih uređaja, obično poznatog kao Dragonfly), gdje možemo prisiliti uređaj da koristi slabiju eliptičnu krivulju od normalne", rekli su istraživači.

Štoviše, pozicija čovjeka u sredini nije potrebna za izvođenje napada na nižu razinu. Umjesto toga, napadači trebaju znati samo SSID WPA3-SAE mreže.

Istraživači su o svojim nalazima izvijestili Wi-Fi Alliance, neprofitnu organizaciju koja certificira WiFi standarde i Wi-Fi proizvode za usklađenost, koja je priznala probleme i radi s dobavljačima na popravljanju postojećih uređaja s WPA3 certifikatom.

PoC (404 u trenutku objave)

Kao dokaz koncepta, istraživači će uskoro objaviti sljedeća četiri odvojena alata (u GitHub repozitoriju s hipervezom ispod) koji se mogu koristiti za testiranje ranjivosti.

Dragondrain je alat koji može testirati u kojoj je mjeri pristupna točka ranjiva na Dos napade na WPA3 Dragonfly rukovanje.
Dragontime - Eksperimentalni alat za izvođenje vremenskih napada protiv rukovanja Dragonfly.
Zmajeva sila je eksperimentalni alat koji dobiva informacije o oporavku od vremenskih napada i izvodi napad lozinkom.
Koljač Zmajeva - alat koji izvodi napade na EAP-pwd.

Dragonblood: Sigurnosna analiza WPA3 SAE rukovanja
Web stranica projekta - wpa3.mathyvanhoef.com

Izvor: www.habr.com

Dodajte komentar