Bár az új WPA3 szabványt még nem hajtották végre teljesen, a protokoll biztonsági hibái lehetővé teszik a támadók számára, hogy feltörjék a Wi-Fi jelszavakat.
A Wi-Fi Protected Access III (WPA3) azzal a céllal indult útjára, hogy orvosolja a WPA2 protokoll technikai hiányosságait, amely régóta bizonytalannak és a KRACK-nak (Key Reinstallation Attack) sebezhetőnek számított. Bár a WPA3 a Dragonfly néven ismert biztonságosabb kézfogásra támaszkodik, amelynek célja, hogy megvédje a Wi-Fi hálózatokat az offline szótári támadásoktól (offline brute force), Mathy Vanhoef és Eyal Ronen biztonsági kutatók hiányosságokat találtak a WPA3-Personal korai megvalósításában, amelyek lehetővé tehetik. támadó, hogy visszaszerezze a Wi-Fi jelszavakat az időzítésekkel vagy az oldalsó gyorsítótárak használatával.
„A támadók elolvashatják azokat az információkat, amelyeket a WPA3-nak biztonságosan titkosítania kell. Ez felhasználható érzékeny információk, például hitelkártyaszámok, jelszavak, chat-üzenetek, e-mailek stb.
Ma megjelent
Gyorsítótár alapú oldalcsatorna támadás
A Dragonfly jelszavas kódoló algoritmusa, más néven vadászat és pecking algoritmus feltételes ágakat tartalmaz. Ha a támadó meg tudja állapítani, hogy az if-then-else ág melyik ágát foglalta el, akkor megtudhatja, hogy a jelszóelem megtalálható-e az algoritmus egy adott iterációjában. A gyakorlatban azt találták, hogy ha a támadó jogosultság nélküli kódot futtathat az áldozat számítógépén, akkor gyorsítótár alapú támadások segítségével megállapítható, hogy a jelszógeneráló algoritmus első iterációja során melyik ágat kísérelték meg. Ez az információ használható jelszófelosztási támadás végrehajtására (ez hasonló az offline szótártámadáshoz).
Ezt a biztonsági rést a CVE-2019-9494 követi nyomon.
A védekezés abból áll, hogy a titkos értékektől függő feltételes ágakat állandó idejű kiválasztási segédprogramokkal helyettesítik. A megvalósításoknak számítást is alkalmazniuk kell
Szinkronizáláson alapuló oldalsó csatornás támadás
Amikor a Dragonfly kézfogás bizonyos multiplikatív csoportokat használ, a jelszókódoló algoritmus változó számú iterációt használ a jelszó kódolásához. Az iterációk pontos száma a használt jelszótól, valamint a hozzáférési pont és a kliens MAC-címétől függ. A támadó távoli időzítési támadást hajthat végre a jelszókódoló algoritmus ellen, hogy megállapítsa, hány iterációt igényelt a jelszó kódolása. A helyreállított információk jelszótámadás végrehajtására használhatók, amely hasonló az offline szótártámadáshoz.
Az időzítési támadások megelőzése érdekében a megvalósításoknak le kell tiltaniuk a sebezhető multiplikatív csoportokat. Technikai szempontból a 22., 23. és 24. MODP csoportokat le kell tiltani. Javasoljuk az 1., 2. és 5. MODP csoportok letiltását is.
Ezt a sérülékenységet a CVE-2019-9494 is követi a támadás megvalósításának hasonlósága miatt.
WPA3 leminősítés
Mivel a 15 éves WPA2 protokollt eszközök milliárdjai széles körben használják, a WPA3 széles körű elterjedése nem megy egyik napról a másikra. A régebbi eszközök támogatása érdekében a WPA3-tanúsítvánnyal rendelkező eszközök „átmeneti üzemmódot” kínálnak, amely konfigurálható úgy, hogy a WPA3-SAE és a WPA2 használatával is fogadja a kapcsolatokat.
A kutatók úgy vélik, hogy a tranziens mód sebezhető a leminősítési támadásokkal szemben, amelyek segítségével a támadók olyan csaló hozzáférési pontot hozhatnak létre, amely csak a WPA2-t támogatja, így a WPA3-kompatibilis eszközök nem biztonságos WPA2 négyirányú kézfogással csatlakozhatnak.
"Felfedeztünk egy leminősítési támadást is maga a SAE (Simultaneous Authentication of Peers, közismert nevén Dragonfly) kézfogás ellen, ahol a szokásosnál gyengébb elliptikus görbére kényszeríthetjük az eszközt" - mondták a kutatók.
Ráadásul a középső pozícióra nincs szükség leminősítő támadás végrehajtásához. Ehelyett a támadóknak csak a WPA3-SAE hálózat SSID-jét kell ismerniük.
A kutatók jelentették megállapításaikat a Wi-Fi Alliance-nek, egy nonprofit szervezetnek, amely a WiFi szabványok és a Wi-Fi termékek megfelelőségét tanúsítja, és amely elismerte a problémákat, és együttműködik a gyártókkal a meglévő WPA3 tanúsítvánnyal rendelkező eszközök kijavításán.
PoC (404 a megjelenéskor)
Az elgondolás bizonyítékaként a kutatók hamarosan kiadják az alábbi négy különálló eszközt (az alább linkelt GitHub-tárolókban), amelyek a sebezhetőségek tesztelésére használhatók.
Projekt honlapja -
Forrás: will.com