WPA3 անլար ցանցի անվտանգության տեխնոլոգիայի և EAP-pwd-ի խոցելիությունը

Մեթի Վանհոեֆը՝ WPA2-ով անլար ցանցերի վրա KRACK հարձակման հեղինակը և Էյալ Ռոնենը՝ TLS-ի վրա որոշ հարձակումների համահեղինակ, բացահայտեցին տեղեկատվություն տեխնոլոգիայի վեց խոցելիության մասին (CVE-2019-9494 - CVE-2019-9499): WPA3 անլար ցանցերի պաշտպանություն, որը թույլ է տալիս վերստեղծել կապի գաղտնաբառը և մուտք գործել անլար ցանց՝ առանց գաղտնաբառը իմանալու: Խոցելի կետերը միասին կոչվում են Dragonblood և թույլ են տալիս վտանգել Dragonfly կապի բանակցային մեթոդը, որն ապահովում է պաշտպանություն գաղտնաբառի անցանց գուշակությունից: Բացի WPA3-ից, Dragonfly մեթոդը նաև օգտագործվում է բառարանի գուշակությունից պաշտպանվելու համար EAP-pwd արձանագրությունում, որն օգտագործվում է Android-ում, RADIUS սերվերներում և hostapd/wpa_supplicant-ում:

Ուսումնասիրությունը բացահայտել է WPA3-ում ճարտարապետական ​​խնդիրների երկու հիմնական տեսակ: Երկու տեսակի խնդիրներն ի վերջո կարող են օգտագործվել մուտքի գաղտնաբառը վերակառուցելու համար: Առաջին տեսակը թույլ է տալիս վերադառնալ անվստահելի կրիպտոգրաֆիկ մեթոդներին (նվազեցման հարձակում). WPA2-ի հետ համատեղելիությունն ապահովելու գործիքները (տարանցիկ ռեժիմ, որը թույլ է տալիս օգտագործել WPA2 և WPA3) թույլ է տալիս հարձակվողին ստիպել հաճախորդին կատարել չորս քայլ կապի բանակցություններ: օգտագործվում է WPA2-ի կողմից, որը թույլ է տալիս հետագա օգտագործման դասական կոպիտ հարձակման գաղտնաբառերը, որոնք կիրառելի են WPA2-ի համար: Ի հավելումն, պարզվել է «Dragonfly» կապի համընկնման մեթոդի վրա ուղղակիորեն իջեցնելու հարձակում իրականացնելու հնարավորությունը, ինչը թույլ է տալիս հետ գլորվել էլիպսային կորերի ոչ ապահով տեսակների վրա:

Խնդիրի երկրորդ տեսակը հանգեցնում է երրորդ կողմի ալիքների միջոցով գաղտնաբառի բնութագրերի մասին տեղեկատվության արտահոսքին և հիմնված է Dragonfly-ում գաղտնաբառի կոդավորման մեթոդի թերությունների վրա, որոնք թույլ են տալիս անուղղակի տվյալներ, ինչպիսիք են գործողությունների ընթացքում ուշացումների փոփոխությունները, վերստեղծել սկզբնական գաղտնաբառը: . Dragonfly-ի hash-to-curve ալգորիթմը ենթակա է քեշի գրոհներին, իսկ նրա hash-to-group ալգորիթմը ենթակա է կատարման ժամանակի հարձակումների, գործողությունների (ժամանակային հարձակում):

Քեշի մայնինգի գրոհներ իրականացնելու համար հարձակվողը պետք է կարողանա անլար ցանցին միացող օգտատիրոջ համակարգում գործարկել ոչ արտոնյալ կոդը: Երկու մեթոդներն էլ հնարավորություն են տալիս գաղտնաբառի ընտրության գործընթացում ստանալ գաղտնաբառի մասերի ճիշտ ընտրությունը պարզաբանելու համար անհրաժեշտ տեղեկատվություն: Հարձակման արդյունավետությունը բավականին բարձր է և թույլ է տալիս գուշակել 8 նիշանոց գաղտնաբառ, որը ներառում է փոքրատառ նիշեր, ընդհատում է ընդամենը 40 ձեռքսեղմում և ծախսում ռեսուրսներ, որոնք համարժեք են Amazon EC2 հզորությունը 125 դոլարով վարձակալելուն:

Ելնելով հայտնաբերված խոցելիություններից՝ առաջարկվել են հարձակման մի քանի սցենար.

  • Հետադարձ հարձակում WPA2-ի վրա՝ բառարանի ընտրություն կատարելու ունակությամբ: Այն միջավայրերում, որտեղ հաճախորդը և մուտքի կետը աջակցում են ինչպես WPA3-ին, այնպես էլ WPA2-ին, հարձակվողը կարող է տեղակայել իր սեփական ստահակ մուտքի կետը նույն ցանցի անունով, որն աջակցում է միայն WPA2-ին: Նման իրավիճակում հաճախորդը կօգտագործի WPA2-ին բնորոշ կապի բանակցային մեթոդը, որի ընթացքում կորոշվի, որ նման հետադարձ անթույլատրելի է, բայց դա արվելու է այն փուլում, երբ ուղարկվել են կապուղու բանակցային հաղորդագրությունները և անհրաժեշտ բոլոր տեղեկությունները: բառարանի գրոհի համար արդեն արտահոսել է: Նմանատիպ մեթոդ կարող է օգտագործվել SAE-ում էլիպսային կորերի խնդրահարույց տարբերակները հետ գլորելու համար:

    Բացի այդ, պարզվել է, որ Intel-ի կողմից մշակված iwd daemon-ը որպես wpa_supplicant-ի այլընտրանք և Samsung Galaxy S10 անլար փաթեթը ենթակա են նվազման հարձակումների նույնիսկ այն ցանցերում, որոնք օգտագործում են միայն WPA3, եթե այդ սարքերը նախկինում միացված են եղել WPA3 ցանցին: , նրանք կփորձեն միանալ նույն անունով կեղծ WPA2 ցանցին։

  • Կողմնակի ալիքի հարձակումը, որը տեղեկատվություն է հանում պրոցեսորի քեշից: Գաղտնաբառի կոդավորման ալգորիթմը Dragonfly-ում պարունակում է պայմանական ճյուղավորում, և հարձակվողը, որը հնարավորություն ունի գործարկել կոդը անլար օգտագործողի համակարգում, կարող է քեշի վարքագծի վերլուծության հիման վրա որոշել, թե որն է ընտրված if-then-else արտահայտությունների բլոկները: . Ստացված տեղեկատվությունը կարող է օգտագործվել գաղտնաբառերի առաջադեմ գուշակություն կատարելու համար՝ օգտագործելով WPA2 գաղտնաբառերի վրա անցանց բառարանների գրոհների նման մեթոդները: Պաշտպանության համար առաջարկվում է անցնել մշտական ​​կատարման ժամանակով գործառնությունների օգտագործմանը՝ անկախ մշակվող տվյալների բնույթից.
  • Կողային ալիքի հարձակումը գործողության կատարման ժամանակի գնահատմամբ: Dragonfly-ի կոդը օգտագործում է բազմաթիվ մուլտիպլիկատիվ խմբեր (MODP)՝ գաղտնաբառերը կոդավորելու և փոփոխական թվով կրկնություններ, որոնց թիվը կախված է օգտագործված գաղտնաբառից և մուտքի կետի կամ հաճախորդի MAC հասցեից: Հեռավոր հարձակվողը կարող է որոշել, թե քանի կրկնություն է կատարվել գաղտնաբառի կոդավորման ընթացքում և օգտագործել դրանք որպես գաղտնաբառի առաջադեմ գուշակման ցուցում:
  • Ծառայության զանգի մերժում. Հարձակվողը կարող է արգելափակել մուտքի կետի որոշակի գործառույթների շահագործումը հասանելի ռեսուրսների սպառման պատճառով՝ ուղարկելով մեծ թվով կապի ալիքների բանակցային հարցումներ: WPA3-ի կողմից տրամադրվող ջրհեղեղից պաշտպանությունը շրջանցելու համար բավական է հարցումներ ուղարկել ֆիկտիվ, չկրկնվող MAC հասցեներից։
  • Հետադարձ դեպի ոչ ապահով ծածկագրային խմբեր, որոնք օգտագործվում են WPA3 կապի բանակցային գործընթացում: Օրինակ, եթե հաճախորդը աջակցում է էլիպսային կորեր P-521 և P-256, և օգտագործում է P-521 որպես առաջնահերթ տարբերակ, ապա հարձակվողը, անկախ աջակցությունից:
    P-521-ը մուտքի կետի կողմից կարող է ստիպել հաճախորդին օգտագործել P-256: Հարձակումն իրականացվում է միացման բանակցային գործընթացի ընթացքում որոշ հաղորդագրություններ զտելով և կեղծ հաղորդագրություններ ուղարկելով որոշ տեսակի էլիպսային կորերի աջակցության բացակայության մասին տեղեկություններով:

Սարքերը խոցելիության համար ստուգելու համար պատրաստվել են մի քանի սցենար՝ գրոհների օրինակներով.

  • Dragonslayer - EAP-pwd-ի վրա հարձակումների իրականացում;
  • Dragondrain-ը SAE-ի (Հավասարների միաժամանակյա վավերացում) կապի բանակցային մեթոդի ներդրման ժամանակ խոցելիության համար մուտքի կետերի խոցելիությունը ստուգելու օգտակար ծրագիր է, որը կարող է օգտագործվել ծառայության մերժումը սկսելու համար.
  • Dragontime - SAE-ի դեմ կողային ալիքի հարձակում իրականացնելու սցենար, հաշվի առնելով գործողությունների մշակման ժամանակի տարբերությունը MODP 22, 23 և 24 խմբերի օգտագործման ժամանակ.
  • Dragonforce-ը տեղեկատվությունը վերականգնելու (գաղտնաբառի գուշակություն) ծրագիր է, որը հիմնված է տարբեր գործողությունների մշակման ժամանակների մասին տեղեկատվության կամ քեշում տվյալների պահպանման որոշման վրա:

Wi-Fi Alliance-ը, որը մշակում է անլար ցանցերի ստանդարտներ, հայտարարեց, որ խնդիրն ազդում է WPA3-Personal-ի սահմանափակ թվով վաղ իրականացումների վրա և կարող է շտկվել որոնվածի և ծրագրային ապահովման թարմացման միջոցով: Չի եղել փաստագրված դեպքեր, երբ խոցելիությունները օգտագործվել են վնասակար գործողություններ կատարելու համար: Անվտանգությունն ամրապնդելու համար Wi-Fi Alliance-ը լրացուցիչ թեստեր է ավելացրել անլար սարքերի հավաստագրման ծրագրին՝ ստուգելու կատարման ճիշտությունը, ինչպես նաև դիմել է սարքերի արտադրողներին՝ համատեղ համակարգելու հայտնաբերված խնդիրների լուծումները: Պատչերն արդեն թողարկվել են hostap/wpa_supplicant-ի համար: Փաթեթի թարմացումները հասանելի են Ubuntu-ի համար: Debian-ը, RHEL-ը, SUSE/openSUSE-ը, Arch-ը, Fedora-ն և FreeBSD-ը դեռևս չլուծված խնդիրներ ունեն:

Source: opennet.ru

Добавить комментарий