Kerentanan baru dalam teknologi keamanan jaringan nirkabel WPA3 dan EAP-pwd

Mathy Vanhoef dan Eyal RonenYa Ronen) terungkap metode serangan baru (CVE-2019-13377) pada jaringan nirkabel menggunakan teknologi keamanan WPA3, yang memungkinkan diperolehnya informasi tentang karakteristik kata sandi yang dapat digunakan untuk menebaknya secara offline. Masalahnya muncul di versi saat ini Hostapd.

Mari kita ingat bahwa pada bulan April penulis yang sama juga demikian diidentifikasi enam kerentanan di WPA3, untuk mengatasinya Wi-Fi Alliance, yang mengembangkan standar untuk jaringan nirkabel, membuat perubahan pada rekomendasi untuk memastikan implementasi WPA3 yang aman, yang memerlukan penggunaan kurva elips yang aman kumpulan otak, bukan kurva elips P-521 dan P-256 yang valid sebelumnya.

Namun, analisis menunjukkan bahwa penggunaan Brainpool menyebabkan kebocoran saluran samping kelas baru dalam algoritma negosiasi koneksi yang digunakan di WPA3. Capung, menyediakan perlindungan terhadap tebakan kata sandi dalam mode offline. Masalah yang teridentifikasi menunjukkan bahwa menciptakan implementasi Dragonfly dan WPA3 yang bebas dari kebocoran data pihak ketiga sangatlah sulit, dan juga menunjukkan kegagalan model pengembangan standar secara tertutup tanpa diskusi publik tentang metode yang diusulkan dan audit oleh komunitas.

Saat menggunakan kurva elips Brainpool, Dragonfly mengkodekan kata sandi dengan melakukan beberapa iterasi awal kata sandi untuk menghitung hash singkat dengan cepat sebelum menerapkan kurva elips. Hingga hash pendek ditemukan, operasi yang dilakukan bergantung langsung pada kata sandi klien dan alamat MAC. Waktu eksekusi (berkorelasi dengan jumlah iterasi) dan penundaan antar operasi selama iterasi awal dapat diukur dan digunakan untuk menentukan karakteristik kata sandi yang dapat digunakan secara offline untuk meningkatkan pemilihan bagian kata sandi dalam proses menebak kata sandi. Untuk melakukan serangan, pengguna yang terhubung ke jaringan nirkabel harus memiliki akses ke sistem.

Selain itu, para peneliti mengidentifikasi kerentanan kedua (CVE-2019-13456) terkait dengan kebocoran informasi dalam implementasi protokol EAP-pwd, menggunakan algoritma Dragonfly. Masalahnya khusus untuk server FreeRADIUS RADIUS dan, berdasarkan kebocoran informasi melalui saluran pihak ketiga, seperti kerentanan pertama, masalah ini dapat menyederhanakan tebakan kata sandi secara signifikan.

Dikombinasikan dengan metode yang ditingkatkan untuk menyaring kebisingan dalam proses pengukuran latensi, 75 pengukuran per alamat MAC sudah cukup untuk menentukan jumlah iterasi. Saat menggunakan GPU, biaya sumber daya untuk menebak satu kata sandi kamus diperkirakan sebesar $1. Metode untuk meningkatkan keamanan protokol guna memblokir masalah yang teridentifikasi sudah disertakan dalam versi rancangan standar Wi-Fi masa depan (WPA 3.1) Dan EAP-pwd. Sayangnya, tidak mungkin menghilangkan kebocoran melalui saluran pihak ketiga tanpa merusak kompatibilitas versi protokol saat ini.

Sumber: opennet.ru

Tambah komentar