Meretas WPA3: DragonBlood

Meretas WPA3: DragonBlood

Meskipun standar WPA3 baru belum sepenuhnya diterapkan, kelemahan keamanan pada protokol ini memungkinkan penyerang meretas kata sandi Wi-Fi.

Wi-Fi Protected Access III (WPA3) diluncurkan dalam upaya mengatasi kekurangan teknis protokol WPA2, yang telah lama dianggap tidak aman dan rentan terhadap KRACK (Key Reinstallation Attack). Meskipun WPA3 mengandalkan jabat tangan yang lebih aman yang dikenal sebagai Dragonfly, yang bertujuan untuk melindungi jaringan Wi-Fi dari serangan kamus offline (offline brute force), peneliti keamanan Mathy Vanhoef dan Eyal Ronen menemukan kelemahan dalam implementasi awal WPA3-Personal yang memungkinkan penyerang untuk memulihkan kata sandi Wi-Fi dengan menyalahgunakan pengaturan waktu atau cache samping.

“Penyerang dapat membaca informasi yang seharusnya dienkripsi dengan aman oleh WPA3. Ini dapat digunakan untuk mencuri informasi sensitif seperti nomor kartu kredit, kata sandi, pesan obrolan, email, dll.”

Diterbitkan hari ini dokumen penelitian, yang disebut DragonBlood, para peneliti mengamati lebih dekat dua jenis kelemahan desain di WPA3: yang pertama menyebabkan serangan downgrade, dan yang kedua menyebabkan kebocoran cache samping.

Serangan saluran samping berbasis cache

Algoritme pengkodean kata sandi Dragonfly, juga dikenal sebagai algoritma berburu dan mematuk, berisi cabang bersyarat. Jika penyerang dapat menentukan cabang mana dari cabang if-then-else yang diambil, ia dapat mengetahui apakah elemen kata sandi ditemukan dalam iterasi tertentu dari algoritma tersebut. Dalam praktiknya, ditemukan bahwa jika penyerang dapat menjalankan kode tanpa hak istimewa di komputer korban, serangan berbasis cache dapat digunakan untuk menentukan cabang mana yang dicoba pada iterasi pertama algoritme pembuatan kata sandi. Informasi ini dapat digunakan untuk melakukan serangan pemisahan kata sandi (ini mirip dengan serangan kamus offline).

Kerentanan ini dilacak menggunakan CVE-2019-9494.

Pertahanannya terdiri dari penggantian cabang bersyarat yang bergantung pada nilai rahasia dengan utilitas pemilihan waktu konstan. Implementasinya juga harus menggunakan perhitungan Simbol Legendre dengan waktu yang konstan.

Serangan saluran samping berbasis sinkronisasi

Ketika jabat tangan Dragonfly menggunakan grup perkalian tertentu, algoritma pengkodean kata sandi menggunakan sejumlah variabel iterasi untuk mengkodekan kata sandi. Jumlah pasti iterasi bergantung pada kata sandi yang digunakan dan alamat MAC titik akses dan klien. Seorang penyerang dapat melakukan serangan waktu jarak jauh pada algoritma pengkodean kata sandi untuk menentukan berapa banyak iterasi yang diperlukan untuk mengkodekan kata sandi. Informasi yang dipulihkan dapat digunakan untuk melakukan serangan kata sandi, yang mirip dengan serangan kamus offline.

Untuk mencegah serangan waktu, implementasi harus menonaktifkan kelompok multiplikatif yang rentan. Dari segi teknis, grup MODP 22, 23 dan 24 harus dinonaktifkan. Disarankan juga untuk menonaktifkan grup MODP 1, 2 dan 5.

Kerentanan ini juga dilacak menggunakan CVE-2019-9494 karena kesamaan implementasi serangan.

penurunan versi WPA3

Karena protokol WPA15 yang berusia 2 tahun telah digunakan secara luas oleh miliaran perangkat, adopsi WPA3 secara luas tidak akan terjadi dalam semalam. Untuk mendukung perangkat lama, perangkat bersertifikasi WPA3 menawarkan "mode operasi transisi" yang dapat dikonfigurasi untuk menerima koneksi menggunakan WPA3-SAE dan WPA2.

Para peneliti percaya bahwa mode sementara rentan terhadap serangan downgrade, yang dapat digunakan penyerang untuk membuat titik akses jahat yang hanya mendukung WPA2, memaksa perangkat berkemampuan WPA3 untuk terhubung menggunakan jabat tangan empat arah WPA2 yang tidak aman.

“Kami juga menemukan serangan downgrade terhadap jabat tangan SAE (Simultaneous Authentication of Peers, umumnya dikenal sebagai Dragonfly), di mana kami dapat memaksa perangkat untuk menggunakan kurva elips yang lebih lemah dari biasanya,” kata para peneliti.

Selain itu, posisi man-in-the-middle tidak diperlukan untuk melakukan serangan downgrade. Sebaliknya, penyerang hanya perlu mengetahui SSID jaringan WPA3-SAE.

Para peneliti melaporkan temuan mereka ke Wi-Fi Alliance, sebuah organisasi nirlaba yang mensertifikasi kepatuhan standar WiFi dan produk Wi-Fi, yang telah mengakui masalah tersebut dan bekerja sama dengan vendor untuk memperbaiki perangkat bersertifikasi WPA3 yang ada.

PoC (404 pada saat publikasi)

Sebagai bukti konsep, para peneliti akan segera merilis empat alat terpisah berikut (dalam repositori GitHub yang ditautkan di bawah) yang dapat digunakan untuk menguji kerentanan.

saluran naga adalah alat yang dapat menguji sejauh mana suatu titik akses rentan terhadap serangan Dos pada jabat tangan WPA3 Dragonfly.
Waktu Naga - Alat eksperimental untuk melakukan serangan berjangka waktu terhadap jabat tangan Dragonfly.
kekuatan naga adalah alat eksperimental yang memperoleh informasi pemulihan dari serangan waktu dan melakukan serangan kata sandi.
Dragonslayer - alat yang melakukan serangan terhadap EAP-pwd.

Dragonblood: Analisis Keamanan Jabat Tangan SAE WPA3
Situs web proyek - wpa3.mathyvanhoef.com

Sumber: www.habr.com

Tambah komentar