Vilnerabilite nan teknoloji sekirite rezo san fil WPA3 ak EAP-pwd

Mathy Vanhoef, otè a nan atak la KRACK sou rezo san fil ak WPA2, ak Eyal Ronen, ko-otè a nan kèk atak sou TLS, divilge enfòmasyon sou sis frajilite (CVE-2019-9494 - CVE-2019-9499) nan teknoloji a. pwoteksyon nan rezo san fil WPA3, ki pèmèt ou rkree modpas la koneksyon ak jwenn aksè nan rezo a san fil san yo pa konnen modpas la. Vulnerabilite yo ansanm non kod Dragonblood epi pèmèt metòd negosyasyon koneksyon Dragonfly, ki bay pwoteksyon kont devine modpas offline, konpwomèt. Anplis WPA3, metòd Dragonfly yo itilize tou pou pwoteje kont diksyonè devine nan pwotokòl EAP-pwd yo itilize nan Android, serveurs RADIUS ak hostapd/wpa_supplicant.

Etid la te idantifye de kalite prensipal pwoblèm achitekti nan WPA3. Tou de kalite pwoblèm yo ka finalman itilize pou rekonstwi modpas aksè a. Premye kalite a pèmèt ou retounen nan metòd kriptografik enfidèl (atak downgrade): zouti pou asire konpatibilite ak WPA2 (mòd transpò piblik, ki pèmèt itilize WPA2 ak WPA3) pèmèt atakè a fòse kliyan an fè negosyasyon koneksyon an kat etap. itilize pa WPA2, ki pèmèt plis itilizasyon modpas klasik atak fòs brital aplikab a WPA2. Anplis de sa, yo te idantifye posiblite pou fè yon atak degrade dirèkteman sou metòd matche koneksyon Dragonfly, sa ki pèmèt yon moun retounen nan kalite koub eliptik ki pa an sekirite.

Dezyèm kalite pwoblèm nan mennen nan flit enfòmasyon sou karakteristik modpas yo atravè chanèl twazyèm pati epi li baze sou defo nan metòd kodaj modpas nan Dragonfly, ki pèmèt done endirèk, tankou chanjman nan reta pandan operasyon yo, rkree modpas orijinal la. . Algorithm hash-to-curve Dragonfly a sansib a atak kachèt, ak algorithm hash-to-group li sansib a atak tan ekzekisyon operasyon (atak distribisyon).

Pou fè atak min kachèt, atakè a dwe kapab egzekite kòd san privilèj sou sistèm itilizatè a ki konekte nan rezo a san fil. Tou de metòd yo fè li posib pou jwenn enfòmasyon ki nesesè yo klarifye chwa ki kòrèk la nan pati nan modpas la pandan pwosesis seleksyon modpas la. Efikasite nan atak la se byen wo epi li pèmèt ou devine yon modpas 8 karaktè ki gen ladan karaktè miniskil, entèsepte sèlman 40 sesyon lanmen epi depanse resous ki ekivalan a lwe kapasite Amazon EC2 pou $ 125.

Dapre frajilite yo idantifye yo, yo te pwopoze plizyè senaryo atak:

  • Atak Rollback sou WPA2 ak kapasite pou pote seleksyon diksyonè. Nan anviwònman kote kliyan an ak pwen aksè sipòte tou de WPA3 ak WPA2, yon atakè ka deplwaye pwòp pwen aksè vakabon yo ak menm non rezo a ki sipòte sèlman WPA2. Nan yon sitiyasyon konsa, kliyan an pral sèvi ak metòd negosyasyon koneksyon ki karakteristik WPA2, pandan y ap detèmine ke yon rollback sa yo pa admisib, men sa a pral fè nan etap lè mesaj negosyasyon chanèl yo te voye ak tout enfòmasyon ki nesesè yo. pou yon atak diksyonè te deja koule. Yo ka itilize yon metòd menm jan an pou woule vèsyon pwoblèm koub eliptik nan SAE.

    Anplis de sa, li te dekouvri ke iwd daemon, Intel devlope kòm yon altènativ a wpa_supplicant, ak pil san fil Samsung Galaksi S10 yo fasil pou atake degradasyon menm nan rezo ki itilize sèlman WPA3 - si aparèy sa yo te deja konekte nan yon rezo WPA3. , yo pral eseye konekte nan yon rezo WPA2 enbesil ak menm non an.

  • Side-chanèl atak ki ekstrè enfòmasyon ki soti nan kachèt processeur a. Algorithm kodaj modpas la nan Dragonfly gen branch kondisyonèl ak yon atakè, ki gen kapasite pou egzekite kòd la sou yon sistèm itilizatè san fil, ka, baze sou yon analiz de konpòtman kachèt, detèmine kilès nan blòk ekspresyon si-lè sa a-lòt yo chwazi. Enfòmasyon yo jwenn yo ka itilize pou fè devine modpas pwogresif lè l sèvi avèk metòd ki sanble ak atak diksyonè offline sou modpas WPA2. Pou pwoteksyon, li pwopoze pou chanje nan sèvi ak operasyon ak tan ekzekisyon konstan, endepandan de nati a nan done yo ap trete;
  • Side-chanèl atak ak estimasyon tan ekzekisyon operasyon. Kòd Dragonfly a sèvi ak plizyè gwoup miltiplikasyon (MODP) pou kode modpas ak yon kantite iterasyon varyab, kantite ki depann de modpas yo itilize a ak adrès MAC pwen aksè oswa kliyan an. Yon atakè aleka ka detèmine konbyen iterasyon yo te fèt pandan kodaj modpas epi sèvi ak yo kòm yon endikasyon pou devine modpas pwogresif.
  • Rele sèvis refi. Yon atakè ka bloke operasyon an nan sèten fonksyon nan pwen an aksè akòz fatig nan resous ki disponib lè li voye yon gwo kantite demann negosyasyon chanèl kominikasyon. Pou kontoune pwoteksyon inondasyon WPA3 bay la, li ase pou voye demann nan adrès MAC fiktif, ki pa repete.
  • Retounen nan gwoup kriptografik mwens sekirite yo itilize nan pwosesis negosyasyon koneksyon WPA3 la. Pa egzanp, si yon kliyan sipòte koub eliptik P-521 ak P-256, epi li itilize P-521 kòm opsyon priyorite, lè sa a atakè a, kèlkeswa sipò.
    P-521 sou bò pwen aksè ka fòse kliyan an sèvi ak P-256. Se atak la te pote soti nan filtraj soti kèk mesaj pandan pwosesis la negosyasyon koneksyon ak voye mesaj fo ak enfòmasyon sou mank nan sipò pou sèten kalite koub eliptik.

Pou tcheke aparèy pou frajilite, plizyè script yo te prepare ak egzanp atak:

  • Dragonslayer - aplikasyon atak sou EAP-pwd;
  • Dragondrain se yon sèvis piblik pou tcheke vilnerabilite pwen aksè pou frajilite nan aplikasyon metòd negosyasyon koneksyon SAE (Similtaneous Authentication of Equals), ki ka itilize pou kòmanse yon refi sèvis;
  • Dragontime - yon script pou fè yon atak bò-chanèl kont SAE, pran an kont diferans ki genyen nan tan pwosesis operasyon yo lè w ap itilize gwoup MODP 22, 23 ak 24;
  • Dragonforce se yon sèvis piblik pou rekipere enfòmasyon (devine modpas) ki baze sou enfòmasyon sou diferan tan pwosesis operasyon yo oswa detèmine retansyon done nan kachèt la.

Wi-Fi Alliance, ki devlope estanda pou rezo san fil, te anonse ke pwoblèm nan afekte yon kantite limite nan aplikasyon bonè nan WPA3-Personal epi yo ka fiks atravè yon firmwèr ak aktyalizasyon lojisyèl. Pa te gen okenn ka dokimante nan frajilite yo te itilize pou fè aksyon move. Pou ranfòse sekirite, Wi-Fi Alliance te ajoute tès adisyonèl nan pwogram sètifikasyon aparèy san fil la pou verifye egzekisyon yo kòrèkteman, e li te kontakte manifaktirè aparèy yo ansanm pou kowòdone kòrektif pou pwoblèm idantifye yo. Patch yo te deja lage pou hostap/wpa_supplicant. Mizajou pake yo disponib pou Ubuntu. Debian, RHEL, SUSE/openSUSE, Arch, Fedora ak FreeBSD toujou gen pwoblèm ki pa rezoud.

Sous: opennet.ru

Add nouvo kòmantè