WPA3 feltörése: DragonBlood

WPA3 feltörése: DragonBlood

Bár az új WPA3 szabványt még nem hajtották végre teljesen, a protokoll biztonsági hibái lehetővé teszik a támadók számára, hogy feltörjék a Wi-Fi jelszavakat.

A Wi-Fi Protected Access III (WPA3) azzal a céllal indult útjára, hogy orvosolja a WPA2 protokoll technikai hiányosságait, amely régóta bizonytalannak és a KRACK-nak (Key Reinstallation Attack) sebezhetőnek számított. Bár a WPA3 a Dragonfly néven ismert biztonságosabb kézfogásra támaszkodik, amelynek célja, hogy megvédje a Wi-Fi hálózatokat az offline szótári támadásoktól (offline brute force), Mathy Vanhoef és Eyal Ronen biztonsági kutatók hiányosságokat találtak a WPA3-Personal korai megvalósításában, amelyek lehetővé tehetik. támadó, hogy visszaszerezze a Wi-Fi jelszavakat az időzítésekkel vagy az oldalsó gyorsítótárak használatával.

„A támadók elolvashatják azokat az információkat, amelyeket a WPA3-nak biztonságosan titkosítania kell. Ez felhasználható érzékeny információk, például hitelkártyaszámok, jelszavak, chat-üzenetek, e-mailek stb.

Ma megjelent kutatási dokumentumDragonBlood néven a kutatók a WPA3 kétféle tervezési hibáját vizsgálták meg közelebbről: az első leminősítési támadásokhoz, a második pedig oldalsó gyorsítótár-szivárgáshoz vezet.

Gyorsítótár alapú oldalcsatorna támadás

A Dragonfly jelszavas kódoló algoritmusa, más néven vadászat és pecking algoritmus feltételes ágakat tartalmaz. Ha a támadó meg tudja állapítani, hogy az if-then-else ág melyik ágát foglalta el, akkor megtudhatja, hogy a jelszóelem megtalálható-e az algoritmus egy adott iterációjában. A gyakorlatban azt találták, hogy ha a támadó jogosultság nélküli kódot futtathat az áldozat számítógépén, akkor gyorsítótár alapú támadások segítségével megállapítható, hogy a jelszógeneráló algoritmus első iterációja során melyik ágat kísérelték meg. Ez az információ használható jelszófelosztási támadás végrehajtására (ez hasonló az offline szótártámadáshoz).

Ezt a biztonsági rést a CVE-2019-9494 követi nyomon.

A védekezés abból áll, hogy a titkos értékektől függő feltételes ágakat állandó idejű kiválasztási segédprogramokkal helyettesítik. A megvalósításoknak számítást is alkalmazniuk kell Legendre szimbóluma állandó idővel.

Szinkronizáláson alapuló oldalsó csatornás támadás

Amikor a Dragonfly kézfogás bizonyos multiplikatív csoportokat használ, a jelszókódoló algoritmus változó számú iterációt használ a jelszó kódolásához. Az iterációk pontos száma a használt jelszótól, valamint a hozzáférési pont és a kliens MAC-címétől függ. A támadó távoli időzítési támadást hajthat végre a jelszókódoló algoritmus ellen, hogy megállapítsa, hány iterációt igényelt a jelszó kódolása. A helyreállított információk jelszótámadás végrehajtására használhatók, amely hasonló az offline szótártámadáshoz.

Az időzítési támadások megelőzése érdekében a megvalósításoknak le kell tiltaniuk a sebezhető multiplikatív csoportokat. Technikai szempontból a 22., 23. és 24. MODP csoportokat le kell tiltani. Javasoljuk az 1., 2. és 5. MODP csoportok letiltását is.

Ezt a sérülékenységet a CVE-2019-9494 is követi a támadás megvalósításának hasonlósága miatt.

WPA3 leminősítés

Mivel a 15 éves WPA2 protokollt eszközök milliárdjai széles körben használják, a WPA3 széles körű elterjedése nem megy egyik napról a másikra. A régebbi eszközök támogatása érdekében a WPA3-tanúsítvánnyal rendelkező eszközök „átmeneti üzemmódot” kínálnak, amely konfigurálható úgy, hogy a WPA3-SAE és a WPA2 használatával is fogadja a kapcsolatokat.

A kutatók úgy vélik, hogy a tranziens mód sebezhető a leminősítési támadásokkal szemben, amelyek segítségével a támadók olyan csaló hozzáférési pontot hozhatnak létre, amely csak a WPA2-t támogatja, így a WPA3-kompatibilis eszközök nem biztonságos WPA2 négyirányú kézfogással csatlakozhatnak.

"Felfedeztünk egy leminősítési támadást is maga a SAE (Simultaneous Authentication of Peers, közismert nevén Dragonfly) kézfogás ellen, ahol a szokásosnál gyengébb elliptikus görbére kényszeríthetjük az eszközt" - mondták a kutatók.

Ráadásul a középső pozícióra nincs szükség leminősítő támadás végrehajtásához. Ehelyett a támadóknak csak a WPA3-SAE hálózat SSID-jét kell ismerniük.

A kutatók jelentették megállapításaikat a Wi-Fi Alliance-nek, egy nonprofit szervezetnek, amely a WiFi szabványok és a Wi-Fi termékek megfelelőségét tanúsítja, és amely elismerte a problémákat, és együttműködik a gyártókkal a meglévő WPA3 tanúsítvánnyal rendelkező eszközök kijavításán.

PoC (404 a megjelenéskor)

Az elgondolás bizonyítékaként a kutatók hamarosan kiadják az alábbi négy különálló eszközt (az alább linkelt GitHub-tárolókban), amelyek a sebezhetőségek tesztelésére használhatók.

Dragondrain egy olyan eszköz, amely képes tesztelni, hogy egy hozzáférési pont milyen mértékben sebezhető a WPA3 Dragonfly kézfogás elleni Dos-támadásokkal szemben.
Dragontime - Kísérleti eszköz időzített támadások végrehajtására a Dragonfly kézfogás ellen.
Sárkány erő egy kísérleti eszköz, amely helyreállítási információkat szerez az időzítési támadásokból, és jelszótámadást hajt végre.
Sárkányölő - egy eszköz, amely támadásokat hajt végre az EAP-pwd ellen.

Dragonblood: A WPA3 SAE kézfogásának biztonsági elemzése
Projekt honlapja - wpa3.mathyvanhoef.com

Forrás: will.com

Hozzászólás