Hacking WPA3: DragonBlood

Hacking WPA3: DragonBlood

Չնայած WPA3 նոր ստանդարտը դեռ ամբողջությամբ չի ներդրվել, այս արձանագրության անվտանգության թերությունները թույլ են տալիս հարձակվողներին կոտրել Wi-Fi-ի գաղտնաբառերը:

Wi-Fi Protected Access III (WPA3) գործարկվել է՝ փորձելով վերացնել WPA2 արձանագրության տեխնիկական թերությունները, որոնք երկար ժամանակ համարվում էին անապահով և խոցելի KRACK-ի (Key Reinstallation Attack) համար: Չնայած WPA3-ը հիմնված է ավելի անվտանգ ձեռքսեղմման վրա, որը հայտնի է որպես Dragonfly, որի նպատակն է պաշտպանել Wi-Fi ցանցերը օֆլայն բառարանային հարձակումներից (օֆլայն բիրտ ուժ), անվտանգության հետազոտողներ Մեթի Վանհոեֆը և Էյալ Ռոնենը հայտնաբերել են թույլ կողմեր ​​WPA3-Personal-ի վաղ ներդրման մեջ, որը կարող է թույլ տալ: հարձակվողը վերականգնելու Wi-Fi-ի գաղտնաբառերը՝ չարաշահելով ժամանակացույցը կամ կողմնակի քեշերը:

«Հարձակվողները կարող են կարդալ տեղեկատվությունը, որը WPA3-ը պետք է ապահով կոդավորի: Սա կարող է օգտագործվել գաղտնի տեղեկություններ գողանալու համար, ինչպիսիք են վարկային քարտի համարները, գաղտնաբառերը, չաթի հաղորդագրությունները, էլ. նամակները և այլն»:

Հրապարակվել է այսօր հետազոտական ​​փաստաթուղթDragonBlood կոչվող հետազոտողները ավելի մանրամասն ուսումնասիրեցին WPA3-ի երկու տեսակի դիզայնի թերությունները. առաջինը հանգեցնում է գրոհների իջեցման, իսկ երկրորդը հանգեցնում է կողային քեշի արտահոսքի:

Քեշի վրա հիմնված կողմնակի ալիքի հարձակումը

Dragonfly-ի գաղտնաբառի կոդավորման ալգորիթմը, որը նաև հայտնի է որպես որսի և թմբկահարման ալգորիթմ, պարունակում է պայմանական ճյուղեր։ Եթե ​​հարձակվողը կարող է որոշել, թե if-then-else մասնաճյուղի որ ճյուղն է վերցվել, նա կարող է պարզել, թե արդյոք գաղտնաբառի տարրը գտնվել է այդ ալգորիթմի որոշակի կրկնության մեջ: Գործնականում պարզվել է, որ եթե հարձակվողը կարող է տուժող համակարգչի վրա գործարկել անարտոնյալ կոդ, ապա հնարավոր է օգտագործել քեշի վրա հիմնված հարձակումներ՝ որոշելու համար, թե որ ճյուղն է փորձարկվել գաղտնաբառի ստեղծման ալգորիթմի առաջին կրկնության ժամանակ: Այս տեղեկատվությունը կարող է օգտագործվել գաղտնաբառի բաժանման հարձակում իրականացնելու համար (սա նման է օֆլայն բառարանի գրոհին):

Այս խոցելիությունը հետագծվում է CVE-2019-9494-ի միջոցով:

Պաշտպանությունը բաղկացած է գաղտնի արժեքներից կախված պայմանական ճյուղերի փոխարինումից մշտական ​​ժամանակի ընտրության կոմունալ ծառայություններով: Իրականացումները պետք է օգտագործեն նաև հաշվարկ Լեժանդրի խորհրդանիշը մշտական ​​ժամանակով։

Համաժամացման վրա հիմնված կողային ալիքի հարձակումը

Երբ Dragonfly-ի ձեռքսեղմումն օգտագործում է որոշակի բազմապատկիչ խմբեր, գաղտնաբառի կոդավորման ալգորիթմը օգտագործում է փոփոխական թվով կրկնություններ՝ գաղտնաբառի կոդավորման համար: Կրկնումների ճշգրիտ թիվը կախված է օգտագործված գաղտնաբառից և մուտքի կետի և հաճախորդի MAC հասցեից: Հարձակվողը կարող է գաղտնաբառի կոդավորման ալգորիթմի վրա ժամանակային հեռավոր հարձակում իրականացնել՝ որոշելու համար, թե քանի անգամ է անհրաժեշտ գաղտնաբառի կոդավորման համար: Վերականգնված տեղեկատվությունը կարող է օգտագործվել գաղտնաբառի հարձակում իրականացնելու համար, որը նման է օֆլայն բառարանի գրոհին:

Ժամկետային հարձակումը կանխելու համար իրականացումները պետք է անջատեն խոցելի բազմապատկվող խմբերը: Տեխնիկական տեսանկյունից MODP 22, 23 և 24 խմբերը պետք է անջատվեն: Խորհուրդ է տրվում նաև անջատել MODP խմբերը 1, 2 և 5:

Այս խոցելիությունը նաև հետևվում է CVE-2019-9494-ի միջոցով՝ հարձակման իրականացման նմանության պատճառով:

WPA3-ի իջեցում

Քանի որ 15-ամյա WPA2 արձանագրությունը լայնորեն օգտագործվել է միլիարդավոր սարքերի կողմից, WPA3-ի համատարած ընդունումը տեղի չի ունենա մեկ գիշերվա ընթացքում: Ավելի հին սարքերն աջակցելու համար WPA3-ով հավաստագրված սարքերն առաջարկում են «անցումային գործառնական ռեժիմ», որը կարող է կարգավորվել այնպես, որ ընդունի միացումներ՝ օգտագործելով և՛ WPA3-SAE, և՛ WPA2:

Հետազոտողները կարծում են, որ անցողիկ ռեժիմը խոցելի է գրոհների իջեցման համար, որը հարձակվողները կարող են օգտագործել՝ ստեղծելու խարդախ մուտքի կետ, որն աջակցում է միայն WPA2-ին՝ ստիպելով WPA3-ով ապահովված սարքերին միանալ՝ օգտագործելով անապահով WPA2 քառակողմ ձեռքսեղմում:

«Մենք նաև հայտնաբերեցինք SAE-ի (Հասարակակիցների միաժամանակյա վավերացում, որը հայտնի է որպես Ճպուռ) ձեռքսեղմման հարձակում, որտեղ մենք կարող ենք ստիպել սարքին օգտագործել սովորականից թույլ էլիպսային կոր», - ասում են հետազոտողները:

Ավելին, մարդ-միջին դիրքն անհրաժեշտ չէ վարկանիշի իջեցման հարձակում իրականացնելու համար: Փոխարենը, հարձակվողները պետք է իմանան միայն WPA3-SAE ցանցի SSID-ը:

Հետազոտողները իրենց արդյունքները հայտնել են Wi-Fi Alliance-ին՝ շահույթ չհետապնդող կազմակերպությանը, որը հավաստում է WiFi ստանդարտները և Wi-Fi արտադրանքները համապատասխանության համար, որն ընդունել է խնդիրները և աշխատում է վաճառողների հետ՝ շտկելու առկա WPA3 հավաստագրված սարքերը:

PoC (404 հրապարակման պահին)

Որպես հայեցակարգի ապացույց, հետազոտողները շուտով կթողարկեն հետևյալ չորս առանձին գործիքները (ներքևում գտնվող GitHub պահեստներում), որոնք կարող են օգտագործվել խոցելիությունները փորձարկելու համար:

Dragondrain գործիք է, որը կարող է ստուգել, ​​թե որքանով է մուտքի կետը խոցելի Dos հարձակումների նկատմամբ WPA3 Dragonfly-ի ձեռքսեղմման վրա:
Dragontime - Փորձարարական գործիք՝ ժամանակային գրոհներ իրականացնելու համար Ճպուռի ձեռքսեղմման դեմ:
Վիշապի ուժ փորձարարական գործիք է, որը ստանում է վերականգնման տեղեկատվություն ժամանակային հարձակումներից և կատարում է գաղտնաբառի հարձակումը:
Dragonslayer- ը - գործիք, որը հարձակումներ է իրականացնում EAP-pwd-ի վրա:

Dragonblood. WPA3-ի SAE ձեռքսեղմման անվտանգության վերլուծություն
Ծրագրի կայք - wpa3.mathyvanhoef.com

Source: www.habr.com

Добавить комментарий