Hacking WPA3: DragonBlood

Hacking WPA3: DragonBlood

Malgre ke nouvo estanda WPA3 la poko aplike konplètman, defo sekirite nan pwotokòl sa a pèmèt atakè yo pirate modpas Wi-Fi.

Wi-Fi Pwoteje Aksè III (WPA3) te lanse nan yon tantativ pou adrese enpèfeksyon teknik pwotokòl WPA2 la, ki te konsidere depi lontan ansekirite ak vilnerab a KRACK (Key Reinstallation Attack). Malgre ke WPA3 konte sou yon lanmen ki pi an sekirite ke yo rekonèt kòm Dragonfly, ki vize pwoteje rezo Wi-Fi kont atak diksyonè offline (fòs brute offline), chèchè sekirite Mathy Vanhoef ak Eyal Ronen te jwenn feblès nan yon aplikasyon bonè nan WPA3-Personal ki ta ka pèmèt yon atakè pou rekipere modpas Wi-Fi pa abize tan oswa kachèt bò.

"Atakan yo ka li enfòmasyon ke WPA3 sipoze an sekirite an sekirite. Sa a ka itilize pou vòlè enfòmasyon sansib tankou nimewo kat kredi, modpas, mesaj chat, imèl, elatriye.

Pibliye jodi a dokiman rechèch, ki rele DragonBlood, chèchè yo te pran yon gade pi pre nan de kalite defo konsepsyon nan WPA3: premye a mennen nan atak downgrade, ak dezyèm nan mennen nan fwit kachèt bò.

Cache ki baze sou bò kanal atak

Algorithm kodaj modpas Dragonfly a, ke yo rele tou algorithm lachas ak pikore, gen branch kondisyonèl. Si yon atakè ka detèmine ki branch branch si-lè sa a-lòt yo te pran, li ka chèche konnen si yo te jwenn eleman modpas la nan yon iterasyon patikilye nan algorithm sa a. Nan pratik, li te jwenn ke si yon atakè ka kouri kòd san privilèj sou yon òdinatè viktim, li posib pou itilize atak ki baze sou kachèt pou detèmine ki branch yo te eseye nan premye iterasyon algorithm jenerasyon modpas la. Enfòmasyon sa a ka itilize pou fè yon atak divize modpas (sa a sanble ak yon atak diksyonè offline).

Yo swiv vilnerabilite sa a lè l sèvi avèk CVE-2019-9494.

Defans lan konsiste de ranplase branch kondisyonèl ki depann sou valè sekrè ak sèvis piblik seleksyon konstan tan. Aplikasyon yo dwe itilize tou kalkil Senbòl Legendre a ak tan konstan.

Sinkronizasyon ki baze sou bò-chanèl atak

Lè lanmen demwazèl la itilize sèten gwoup miltiplikasyon, algorithm kodaj modpas la itilize yon kantite iterasyon varyab pou kode modpas la. Nimewo egzak la nan iterasyon depann sou modpas la itilize ak adrès MAC la nan pwen an aksè ak kliyan an. Yon atakè ka fè yon atak distribisyon aleka sou algorithm kodaj modpas la pou detèmine konbyen iterasyon li te pran pou kode modpas la. Enfòmasyon refè yo ka itilize pou fè yon atak modpas, ki sanble ak yon atak diksyonè offline.

Pou anpeche yon atak tan, aplikasyon yo ta dwe enfim gwoup miltiplikasyon vilnerab yo. Soti nan yon pwen de vi teknik, gwoup MODP 22, 23 ak 24 yo ta dwe enfim. Li rekòmande tou pou enfim gwoup MODP 1, 2 ak 5.

Yo swiv vilnerabilite sa a tou lè l sèvi avèk CVE-2019-9494 akòz resanblans nan aplikasyon atak la.

WPA3 downgrade

Depi dè milya de aparèy pwotokòl WPA15 ki gen 2 an te lajman itilize, adopsyon WPA3 toupatou pa pral rive lannwit lan. Pou sipòte aparèy ki pi gran yo, aparèy ki sètifye WPA3 yo ofri yon "mòd fonksyònman tranzisyonèl" ki ka konfigirasyon pou aksepte koneksyon lè l sèvi avèk WPA3-SAE ak WPA2.

Chèchè yo kwè ke mòd pasajè se vilnerab a atak degrade, ki atakè yo ka itilize pou kreye yon pwen aksè vakabon ki sèlman sipòte WPA2, fòse aparèy ki pèmèt WPA3 yo konekte lè l sèvi avèk yon ansekirite WPA2 kat-fason lanmen.

"Nou te dekouvri tou yon atak downgrade kont SAE (Similtane Otantifikasyon Peers, souvan ke yo rekonèt kòm Dragonfly) lanmen tèt li, kote nou ka fòse aparèy la sèvi ak yon koub eliptik ki pi fèb pase nòmal," chèchè yo te di.

Anplis, pozisyon moun nan mitan an pa nesesè pou pote yon atak downgrade. Olye de sa, atakè yo bezwen sèlman konnen SSID rezo WPA3-SAE a.

Chèchè yo rapòte rezilta yo bay Wi-Fi Alliance, yon òganizasyon san bi likratif ki sètifye estanda WiFi ak pwodwi Wi-Fi pou konfòmite, ki te rekonèt pwoblèm yo epi k ap travay ak machann yo pou ranje aparèy WPA3 ki deja egziste.

PoC (404 nan moman piblikasyon an)

Kòm yon prèv konsèp, chèchè yo pral byento lage kat zouti separe sa yo (nan repozitwa GitHub hyperlinks anba a) ki ka itilize pou teste frajilite yo.

Dragondrain se yon zouti ki ka teste nan ki pwen yon pwen aksè vilnerab a atak Dos sou WPA3 Dragonfly lanmen.
Dragontime - Yon zouti eksperimantal pou fè atak kwonometre kont lanmen Dragonfly la.
Dragonforce se yon zouti eksperimantal ki jwenn enfòmasyon rekiperasyon nan atak distribisyon ak fè yon atak modpas.
Jwèt Dragonslayer - yon zouti ki fè atak sou EAP-pwd.

Dragonblood: Yon analiz sekirite nan lanmen SAE WPA3 a
Sit entènèt pwojè - wpa3.mathyvanhoef.com

Sous: www.habr.com

Add nouvo kòmantè