Új sérülékenységek a WPA3 vezeték nélküli hálózati biztonsági technológiában és az EAP-pwd-ben

Mathy Vanhoef és Eyal RonenEyal Ronen) kiderült egy új támadási módszer (CVE-2019-13377) a WPA3 biztonsági technológiát használó vezeték nélküli hálózatokon, amely lehetővé teszi a jelszó jellemzőiről szóló információk megszerzését, amelyek segítségével offline kitalálható. A probléma a jelenlegi verzióban jelenik meg Hostapd.

Emlékezzünk vissza, hogy áprilisban ugyanazok a szerzők voltak azonosított hat sérülékenység a WPA3-ban, amelyek ellensúlyozására a vezeték nélküli hálózatokra szabványokat fejlesztő Wi-Fi Alliance módosította a WPA3 biztonságos megvalósításának biztosítására vonatkozó ajánlásokat, ami biztonságos elliptikus görbék alkalmazását tette szükségessé. Brainpool, a korábban érvényes P-521 és P-256 elliptikus görbék helyett.

Az elemzés azonban azt mutatta, hogy a Brainpool használata az oldalcsatornás szivárgások új osztályához vezet a WPA3-ban használt kapcsolategyeztető algoritmusban. Szitakötő, gondoskodás védelem a jelszókitalálás ellen offline módban. Az azonosított probléma azt mutatja, hogy a Dragonfly és a WPA3 harmadik féltől származó adatszivárgásoktól mentes implementációinak létrehozása rendkívül nehéz, és azt is mutatja, hogy a szabványok zárt ajtók mögött történő kidolgozásának modellje kudarcot vall a javasolt módszerek nyilvános megvitatása és a közösség általi audit nélkül.

A Brainpool elliptikus görbéjének használatakor a Dragonfly úgy kódolja a jelszót, hogy végrehajtja a jelszó több előzetes iterációját, hogy gyorsan kiszámítson egy rövid hash-t az elliptikus görbe alkalmazása előtt. A rövid hash megtalálásáig a végrehajtott műveletek közvetlenül függenek a kliens jelszavától és MAC-címétől. A végrehajtási idő (korrelál az iterációk számával) és a műveletek közötti késések az előzetes iterációk során mérhető, és meghatározható a jelszó jellemzői, amelyek offline módban használhatók a jelszórészek kiválasztásának javítására a jelszókitalálási folyamatban. A támadás végrehajtásához a vezeték nélküli hálózathoz csatlakozó felhasználónak hozzáféréssel kell rendelkeznie a rendszerhez.

Ezenkívül a kutatók egy második sebezhetőséget (CVE-2019-13456) azonosítottak, amely a protokoll végrehajtása során információszivárgással jár. EAP-pwd, a Dragonfly algoritmus segítségével. A probléma a FreeRADIUS RADIUS szerverre jellemző, és a harmadik fél csatornáin keresztüli információszivárgás alapján, akárcsak az első sérülékenység, jelentősen leegyszerűsítheti a jelszókitalálást.

A késleltetés mérési folyamatában a zajszűrés továbbfejlesztett módszerével kombinálva MAC-címenként 75 mérés elegendő az iterációk számának meghatározásához. GPU használata esetén egy szótárjelszó kitalálásának erőforrásköltsége 1 USD. A jövőbeni Wi-Fi szabványok tervezetei már tartalmazzák a protokoll biztonságának javítását az azonosított problémák blokkolása érdekében.WPA3.1) És EAP-pwd. Sajnos a harmadik féltől származó csatornákon keresztüli szivárgást nem lehet kiküszöbölni anélkül, hogy a protokollok jelenlegi verzióiban megtörne a visszamenőleges kompatibilitás.

Forrás: opennet.ru

Hozzászólás