Að hakka WPA3: DragonBlood

Að hakka WPA3: DragonBlood

Þrátt fyrir að nýi WPA3 staðallinn hafi ekki enn verið innleiddur að fullu, leyfa öryggisgallar í þessari samskiptareglu árásarmönnum að hakka Wi-Fi lykilorð.

Wi-Fi Protected Access III (WPA3) var hleypt af stokkunum til að reyna að bregðast við tæknilegum göllum WPA2 samskiptareglunnar, sem hafði lengi verið talin óörugg og viðkvæm fyrir KRACK (Key Reinstallation Attack). Þrátt fyrir að WPA3 byggi á öruggara handabandi sem kallast Dragonfly, sem miðar að því að vernda Wi-Fi net gegn ótengdum orðabókarárásum (offline brute force), fundu öryggisrannsakendur Mathy Vanhoef og Eyal Ronen veikleika í snemmtækri útfærslu WPA3-Personal sem gætu leyft árásarmaður til að endurheimta Wi-Fi lykilorð með því að misnota tímasetningar eða hliðarskyndiminni.

„Árásarmenn geta lesið upplýsingar sem WPA3 á að dulkóða á öruggan hátt. Þetta er hægt að nota til að stela viðkvæmum upplýsingum eins og kreditkortanúmerum, lykilorðum, spjallskilaboðum, tölvupósti osfrv.“

Birt í dag rannsóknarskjal, sem kallast DragonBlood, skoðuðu rannsakendur tvenns konar hönnunargalla í WPA3 nánar: sá fyrri leiðir til lækkunarárása og sá síðari leiðir til leka í hliðarskyndiminni.

Árás á hliðarrás sem byggir á skyndiminni

Kóðunaralgrím Dragonfly, einnig þekkt sem veiði- og goggunaralgrím, inniheldur skilyrtar greinar. Ef árásarmaður getur ákvarðað hvaða grein ef-þá-annar greinarinnar var tekin, getur hann fundið út hvort lykilorðsþátturinn hafi fundist í tiltekinni endurtekningu á því reikniriti. Í reynd hefur komið í ljós að ef árásarmaður getur keyrt forréttindakóða á fórnarlambstölvu er hægt að nota skyndiminnisárásir til að ákvarða hvaða grein var reynt í fyrstu endurtekningu reikniritsins til að búa til lykilorð. Þessar upplýsingar er hægt að nota til að framkvæma árás á lykilorðaskiptingu (þetta er svipað og ótengd orðabókarárás).

Verið er að rekja þennan varnarleysi með CVE-2019-9494.

Vörnin felst í því að skipta út skilyrtum útibúum sem eru háð leynilegum gildum fyrir valtólum sem eru í stöðugum tíma. Útfærslur verða einnig að nota útreikninga Tákn Legendre með stöðugum tíma.

Árás hliðarrásar sem byggir á samstillingu

Þegar Dragonfly handabandið notar ákveðna margföldunarhópa notar lykilorðakóðunaralgrímið breytilegan fjölda endurtekningar til að umrita lykilorðið. Nákvæmur fjöldi endurtekningar fer eftir lykilorðinu sem notað er og MAC vistfangi aðgangsstaðarins og biðlarans. Árásarmaður getur framkvæmt fjartímaárás á lykilorðakóðunaralgrímið til að ákvarða hversu margar endurtekningar það tók að umrita lykilorðið. Hægt er að nota endurheimtu upplýsingarnar til að framkvæma lykilorðaárás, sem er svipað og ótengd orðabókarárás.

Til að koma í veg fyrir tímasetningarárás ættu útfærslur að slökkva á viðkvæmum fjölföldunarhópum. Frá tæknilegu sjónarhorni ætti að slökkva á MODP hópum 22, 23 og 24. Einnig er mælt með því að slökkva á MODP hópum 1, 2 og 5.

Þessi varnarleysi er einnig fylgst með með CVE-2019-9494 vegna líktarinnar í árásarútfærslunni.

WPA3 niðurfærsla

Þar sem 15 ára gamla WPA2 samskiptareglan hefur verið mikið notuð af milljörðum tækja mun víðtæk upptaka WPA3 ekki gerast á einni nóttu. Til að styðja við eldri tæki bjóða WPA3-vottuð tæki upp á „viðskiptastillingu“ sem hægt er að stilla til að samþykkja tengingar sem nota bæði WPA3-SAE og WPA2.

Rannsakendur telja að tímabundinn háttur sé viðkvæmur fyrir niðurfærsluárásum, sem árásarmenn geta notað til að búa til ósvikinn aðgangsstað sem styður aðeins WPA2, sem neyðir WPA3-virkt tæki til að tengjast með óöruggu WPA2 fjórhliða handabandi.

„Við uppgötvuðum líka lækkunarárás á SAE (Simultaneous Authentication of Peers, almennt þekktur sem Dragonfly) handabandið sjálft, þar sem við getum þvingað tækið til að nota veikari sporöskjulaga feril en venjulega,“ sögðu vísindamennirnir.

Þar að auki er ekki þörf á manni í miðjunni til að framkvæma árás á lækkandi einkunn. Þess í stað þurfa árásarmenn aðeins að vita SSID WPA3-SAE netsins.

Rannsakendur greindu frá niðurstöðum sínum til Wi-Fi Alliance, sjálfseignarstofnunar sem vottar WiFi staðla og Wi-Fi vörur til samræmis, sem hefur viðurkennt vandamálin og vinnur með söluaðilum að því að laga núverandi WPA3-vottuð tæki.

PoC (404 við útgáfu)

Sem sönnun á hugmyndinni munu vísindamennirnir fljótlega gefa út eftirfarandi fjögur aðskild verkfæri (í GitHub geymslum með stiklu hér að neðan) sem hægt er að nota til að prófa veikleika.

Dragondrain er tæki sem getur prófað að hve miklu leyti aðgangsstaður er viðkvæmur fyrir Dos árásum á WPA3 Dragonfly handabandið.
Drekatími - Tilraunaverkfæri til að framkvæma tímasettar árásir gegn Dragonfly handabandi.
Dreka afl er tilraunaverkfæri sem aflar endurheimtarupplýsinga frá tímaárásum og framkvæmir lykilorðaárás.
Drekaslagari - tæki sem framkvæmir árásir á EAP-pwd.

Dragonblood: Öryggisgreining á SAE handabandi WPA3
Heimasíða verkefnisins - wpa3.mathyvanhoef.com

Heimild: www.habr.com

Bæta við athugasemd