Չնայած WPA3 նոր ստանդարտը դեռ ամբողջությամբ չի ներդրվել, այս արձանագրության անվտանգության թերությունները թույլ են տալիս հարձակվողներին կոտրել Wi-Fi-ի գաղտնաբառերը:
Wi-Fi Protected Access III (WPA3) գործարկվել է՝ փորձելով վերացնել WPA2 արձանագրության տեխնիկական թերությունները, որոնք երկար ժամանակ համարվում էին անապահով և խոցելի KRACK-ի (Key Reinstallation Attack) համար: Չնայած WPA3-ը հիմնված է ավելի անվտանգ ձեռքսեղմման վրա, որը հայտնի է որպես Dragonfly, որի նպատակն է պաշտպանել Wi-Fi ցանցերը օֆլայն բառարանային հարձակումներից (օֆլայն բիրտ ուժ), անվտանգության հետազոտողներ Մեթի Վանհոեֆը և Էյալ Ռոնենը հայտնաբերել են թույլ կողմեր WPA3-Personal-ի վաղ ներդրման մեջ, որը կարող է թույլ տալ: հարձակվողը վերականգնելու Wi-Fi-ի գաղտնաբառերը՝ չարաշահելով ժամանակացույցը կամ կողմնակի քեշերը:
«Հարձակվողները կարող են կարդալ տեղեկատվությունը, որը WPA3-ը պետք է ապահով կոդավորի: Սա կարող է օգտագործվել գաղտնի տեղեկություններ գողանալու համար, ինչպիսիք են վարկային քարտի համարները, գաղտնաբառերը, չաթի հաղորդագրությունները, էլ. նամակները և այլն»:
Հրապարակվել է այսօր
Քեշի վրա հիմնված կողմնակի ալիքի հարձակումը
Dragonfly-ի գաղտնաբառի կոդավորման ալգորիթմը, որը նաև հայտնի է որպես որսի և թմբկահարման ալգորիթմ, պարունակում է պայմանական ճյուղեր։ Եթե հարձակվողը կարող է որոշել, թե if-then-else մասնաճյուղի որ ճյուղն է վերցվել, նա կարող է պարզել, թե արդյոք գաղտնաբառի տարրը գտնվել է այդ ալգորիթմի որոշակի կրկնության մեջ: Գործնականում պարզվել է, որ եթե հարձակվողը կարող է տուժող համակարգչի վրա գործարկել անարտոնյալ կոդ, ապա հնարավոր է օգտագործել քեշի վրա հիմնված հարձակումներ՝ որոշելու համար, թե որ ճյուղն է փորձարկվել գաղտնաբառի ստեղծման ալգորիթմի առաջին կրկնության ժամանակ: Այս տեղեկատվությունը կարող է օգտագործվել գաղտնաբառի բաժանման հարձակում իրականացնելու համար (սա նման է օֆլայն բառարանի գրոհին):
Այս խոցելիությունը հետագծվում է CVE-2019-9494-ի միջոցով:
Պաշտպանությունը բաղկացած է գաղտնի արժեքներից կախված պայմանական ճյուղերի փոխարինումից մշտական ժամանակի ընտրության կոմունալ ծառայություններով: Իրականացումները պետք է օգտագործեն նաև հաշվարկ
Համաժամացման վրա հիմնված կողային ալիքի հարձակումը
Երբ Dragonfly-ի ձեռքսեղմումն օգտագործում է որոշակի բազմապատկիչ խմբեր, գաղտնաբառի կոդավորման ալգորիթմը օգտագործում է փոփոխական թվով կրկնություններ՝ գաղտնաբառի կոդավորման համար: Կրկնումների ճշգրիտ թիվը կախված է օգտագործված գաղտնաբառից և մուտքի կետի և հաճախորդի MAC հասցեից: Հարձակվողը կարող է գաղտնաբառի կոդավորման ալգորիթմի վրա ժամանակային հեռավոր հարձակում իրականացնել՝ որոշելու համար, թե քանի անգամ է անհրաժեշտ գաղտնաբառի կոդավորման համար: Վերականգնված տեղեկատվությունը կարող է օգտագործվել գաղտնաբառի հարձակում իրականացնելու համար, որը նման է օֆլայն բառարանի գրոհին:
Ժամկետային հարձակումը կանխելու համար իրականացումները պետք է անջատեն խոցելի բազմապատկվող խմբերը: Տեխնիկական տեսանկյունից MODP 22, 23 և 24 խմբերը պետք է անջատվեն: Խորհուրդ է տրվում նաև անջատել MODP խմբերը 1, 2 և 5:
Այս խոցելիությունը նաև հետևվում է CVE-2019-9494-ի միջոցով՝ հարձակման իրականացման նմանության պատճառով:
WPA3-ի իջեցում
Քանի որ 15-ամյա WPA2 արձանագրությունը լայնորեն օգտագործվել է միլիարդավոր սարքերի կողմից, WPA3-ի համատարած ընդունումը տեղի չի ունենա մեկ գիշերվա ընթացքում: Ավելի հին սարքերն աջակցելու համար WPA3-ով հավաստագրված սարքերն առաջարկում են «անցումային գործառնական ռեժիմ», որը կարող է կարգավորվել այնպես, որ ընդունի միացումներ՝ օգտագործելով և՛ WPA3-SAE, և՛ WPA2:
Հետազոտողները կարծում են, որ անցողիկ ռեժիմը խոցելի է գրոհների իջեցման համար, որը հարձակվողները կարող են օգտագործել՝ ստեղծելու խարդախ մուտքի կետ, որն աջակցում է միայն WPA2-ին՝ ստիպելով WPA3-ով ապահովված սարքերին միանալ՝ օգտագործելով անապահով WPA2 քառակողմ ձեռքսեղմում:
«Մենք նաև հայտնաբերեցինք SAE-ի (Հասարակակիցների միաժամանակյա վավերացում, որը հայտնի է որպես Ճպուռ) ձեռքսեղմման հարձակում, որտեղ մենք կարող ենք ստիպել սարքին օգտագործել սովորականից թույլ էլիպսային կոր», - ասում են հետազոտողները:
Ավելին, մարդ-միջին դիրքն անհրաժեշտ չէ վարկանիշի իջեցման հարձակում իրականացնելու համար: Փոխարենը, հարձակվողները պետք է իմանան միայն WPA3-SAE ցանցի SSID-ը:
Հետազոտողները իրենց արդյունքները հայտնել են Wi-Fi Alliance-ին՝ շահույթ չհետապնդող կազմակերպությանը, որը հավաստում է WiFi ստանդարտները և Wi-Fi արտադրանքները համապատասխանության համար, որն ընդունել է խնդիրները և աշխատում է վաճառողների հետ՝ շտկելու առկա WPA3 հավաստագրված սարքերը:
PoC (404 հրապարակման պահին)
Որպես հայեցակարգի ապացույց, հետազոտողները շուտով կթողարկեն հետևյալ չորս առանձին գործիքները (ներքևում գտնվող GitHub պահեստներում), որոնք կարող են օգտագործվել խոցելիությունները փորձարկելու համար:
Ծրագրի կայք -
Source: www.habr.com