Nove ranjivosti u sigurnosnoj tehnologiji bežične mreže WPA3 i EAP-pwd

Mathy Vanhoef i Eyal RonenEyal Ronen) otkriveno novu metodu napada (CVE-2019-13377) na bežične mreže pomoću sigurnosne tehnologije WPA3, koja omogućuje dobivanje informacija o karakteristikama lozinke koje se mogu koristiti za pogađanje izvan mreže. Problem se pojavljuje u trenutnoj verziji Hostapd.

Podsjetimo, u travnju su bili isti autori identificiran šest ranjivosti u WPA3, kako bi se suprotstavio tome, Wi-Fi Alliance, koja razvija standarde za bežične mreže, unijela je izmjene u preporuke za osiguranje sigurnih implementacija WPA3, koje su zahtijevale upotrebu sigurnih eliptičnih krivulja Brainpool, umjesto dosad važećih eliptičnih krivulja P-521 i P-256.

Međutim, analiza je pokazala da korištenje Brainpoola dovodi do nove klase curenja sporednih kanala u algoritmu za pregovaranje veze koji se koristi u WPA3 Dragonfly, pružanje zaštita od pogađanja lozinke u izvanmrežnom načinu rada. Identificirani problem pokazuje da je stvaranje implementacija Dragonfly i WPA3 bez curenja podataka trećih strana izuzetno teško, a također pokazuje neuspjeh modela razvoja standarda iza zatvorenih vrata bez javne rasprave o predloženim metodama i revizije od strane zajednice.

Kada koristi Brainpoolovu eliptičku krivulju, Dragonfly kodira lozinku izvodeći nekoliko preliminarnih iteracija lozinke kako bi brzo izračunao kratki hash prije primjene eliptičke krivulje. Sve dok se ne pronađe kratki hash, operacije koje se izvode izravno ovise o klijentovoj lozinci i MAC adresi. Vrijeme izvršenja (u korelaciji s brojem ponavljanja) i kašnjenja između operacija tijekom preliminarnih ponavljanja mogu se mjeriti i koristiti za određivanje karakteristika lozinke koje se mogu koristiti izvan mreže za poboljšanje odabira dijelova lozinke u procesu pogađanja lozinke. Da bi izvršio napad, korisnik koji se spaja na bežičnu mrežu mora imati pristup sustavu.

Osim toga, istraživači su identificirali drugu ranjivost (CVE-2019-13456) povezanu s curenjem informacija u implementaciji protokola EAP-pwd, koristeći algoritam Dragonfly. Problem je specifičan za FreeRADIUS RADIUS server i na temelju curenja informacija kroz kanale trećih strana, baš kao i prva ranjivost, može značajno pojednostaviti pogađanje lozinke.

U kombinaciji s poboljšanom metodom za filtriranje šuma u procesu mjerenja latencije, 75 mjerenja po MAC adresi dovoljno je za određivanje broja ponavljanja. Kada koristite GPU, trošak resursa za pogađanje jedne lozinke rječnika procjenjuje se na 1 USD. Metode za poboljšanje sigurnosti protokola za blokiranje identificiranih problema već su uključene u nacrte budućih Wi-Fi standarda (WPA 3.1) I EAP-pwd. Nažalost, neće biti moguće eliminirati curenje putem kanala trećih strana bez narušavanja kompatibilnosti unatrag u trenutnim verzijama protokola.

Izvor: opennet.ru

Dodajte komentar