Նոր խոցելիություններ WPA3 անլար ցանցի անվտանգության տեխնոլոգիայի և EAP-pwd-ում

Մեթի Վանհոֆ և Էյալ ՌոնենԷյալ Ռոնեն) բացահայտվեց հարձակման նոր մեթոդ (CVE-2019-13377) անլար ցանցերի վրա՝ օգտագործելով WPA3 անվտանգության տեխնոլոգիան, որը թույլ է տալիս տեղեկատվություն ստանալ գաղտնաբառի բնութագրերի մասին, որոնք կարող են օգտագործվել՝ այն անցանց գուշակելու համար: Խնդիրը հայտնվում է ընթացիկ տարբերակում Hostapd.

Հիշեցնենք, որ ապրիլին նույն հեղինակներն էին նույնացվել է WPA3-ի վեց խոցելիություն, որոնց հակազդելու համար Wi-Fi Alliance-ը, որը մշակում է անլար ցանցերի ստանդարտներ, փոփոխություններ է կատարել WPA3-ի անվտանգ իրականացումն ապահովելու վերաբերյալ առաջարկություններում, որոնք պահանջում են անվտանգ էլիպսային կորերի օգտագործում։ Բրեյնփուլ, նախկինում վավեր էլիպսային P-521 և P-256 կորերի փոխարեն։

Այնուամենայնիվ, վերլուծությունը ցույց տվեց, որ Brainpool-ի օգտագործումը հանգեցնում է WPA3-ում օգտագործվող կապի բանակցային ալգորիթմում կողային ալիքի արտահոսքի նոր դասի: Ճպուռ, ապահովելով պաշտպանություն անցանց ռեժիմում գաղտնաբառի գուշակությունից: Հայտնաբերված խնդիրը ցույց է տալիս, որ Dragonfly-ի և WPA3-ի ներդրումներն առանց երրորդ կողմի տվյալների արտահոսքի ստեղծումը չափազանց դժվար է, ինչպես նաև ցույց է տալիս փակ դռների հետևում ստանդարտների մշակման մոդելի ձախողումը` առանց առաջարկվող մեթոդների հանրային քննարկման և համայնքի կողմից աուդիտի:

Բրեյնփուլի էլիպսային կորը օգտագործելիս, Dragonfly-ը ծածկագրում է գաղտնաբառ՝ կատարելով գաղտնաբառի մի քանի նախնական կրկնություններ՝ կարճ հեշը արագ հաշվարկելու համար, նախքան էլիպսային կորը կիրառելը: Քանի դեռ կարճ հեշ չի հայտնաբերվել, կատարված գործողություններն ուղղակիորեն կախված են հաճախորդի գաղտնաբառից և MAC հասցեից: Կատարման ժամանակը (կապված կրկնությունների քանակի հետ) և նախնական կրկնությունների ընթացքում գործողությունների միջև ուշացումները կարող են չափվել և օգտագործվել գաղտնաբառի բնութագրերը որոշելու համար, որոնք կարող են օգտագործվել օֆլայն՝ գաղտնաբառի մասերի ընտրությունը բարելավելու համար գաղտնաբառի գուշակման գործընթացում: Հարձակում իրականացնելու համար անլար ցանցին միացող օգտատերը պետք է մուտք ունենա համակարգ:

Բացի այդ, հետազոտողները հայտնաբերել են երկրորդ խոցելիությունը (CVE-2019-13456), որը կապված է արձանագրության իրականացման ընթացքում տեղեկատվության արտահոսքի հետ: EAP-pwd, օգտագործելով Dragonfly ալգորիթմը։ Խնդիրը հատուկ է FreeRADIUS RADIUS սերվերին և, հիմնվելով երրորդ կողմի ալիքների միջոցով տեղեկատվության արտահոսքի վրա, ինչպես առաջին խոցելիությունը, այն կարող է զգալիորեն պարզեցնել գաղտնաբառի գուշակությունը:

Լատենտության չափման գործընթացում աղմուկը զտելու բարելավված մեթոդի հետ զուգակցված՝ մեկ MAC հասցեի համար 75 չափումներ բավարար են կրկնությունների քանակը որոշելու համար: GPU-ից օգտվելիս բառարանի մեկ գաղտնաբառ գուշակելու ռեսուրսի արժեքը գնահատվում է $1: Հայտնաբերված խնդիրները արգելափակելու համար արձանագրության անվտանգության բարելավման մեթոդներն արդեն ներառված են ապագա Wi-Fi ստանդարտների նախագծերի տարբերակներում (WPA 3.1) Եվ EAP-pwd. Ցավոք, հնարավոր չի լինի վերացնել արտահոսքերը երրորդ կողմի ալիքներով՝ առանց խախտելու հետընթաց համատեղելիությունը ընթացիկ արձանագրությունների տարբերակներում:

Source: opennet.ru

Добавить комментарий