Nýir veikleikar í WPA3 þráðlausri netöryggistækni og EAP-pwd

Mathy Vanhoef og Eyal RonenEyal Ronen) auðkennd ný árásaraðferð (CVE-2019-13377) á þráðlaus netkerfi með WPA3 öryggistækni, sem gerir kleift að fá upplýsingar um lykilorðareiginleika sem hægt er að nota til að giska á það án nettengingar. Vandamálið birtist í núverandi útgáfu Hostapd.

Við skulum minnast þess að í apríl voru sömu höfundar auðkennd sex varnarleysi í WPA3, til að vinna gegn því sem Wi-Fi Alliance, sem þróar staðla fyrir þráðlaus netkerfi, gerði breytingar á ráðleggingum um að tryggja örugga útfærslu á WPA3, sem krafðist þess að nota öruggar sporöskjulaga línur Brainpool, í stað áður gildandi sporöskjulaga ferla P-521 og P-256.

Hins vegar sýndi greiningin að notkun Brainpool leiðir til nýs flokks hliðarrásarleka í tengingarviðræðualgríminu sem notað er í WPA3 Dragonfly, veita vörn gegn giska á lykilorð í ótengdum ham. Tilgreind vandamál sýnir að það er afar erfitt að búa til útfærslur á Dragonfly og WPA3 án gagnaleka frá þriðja aðila og sýnir einnig bilun í líkaninu að þróa staðla á bak við luktar dyr án opinberrar umræðu um fyrirhugaðar aðferðir og endurskoðun samfélagsins.

Þegar sporöskjulaga ferill Brainpool er notaður, kóðar Dragonfly lykilorð með því að framkvæma nokkrar bráðabirgðaendurtekningar á lykilorðinu til að reikna fljótt út stuttan kjötkássa áður en sporöskjulaga ferillinn er notaður. Þar til stutt kjötkássa finnst eru aðgerðirnar sem framkvæmdar eru beint háðar lykilorði viðskiptavinarins og MAC vistfangi. Hægt er að mæla framkvæmdatíma (í tengslum við fjölda endurtekningar) og tafir á milli aðgerða meðan á bráðabirgðaendurtekningum stendur og nota til að ákvarða lykilorðareiginleika sem hægt er að nota án nettengingar til að bæta val á lykilorðshlutum í giskaferli lykilorðs. Til að gera árás þarf notandi sem tengist þráðlausa netinu að hafa aðgang að kerfinu.

Að auki greindu rannsakendur annað varnarleysi (CVE-2019-13456) sem tengist upplýsingaleka við innleiðingu samskiptareglunnar EAP-pwd, með því að nota Dragonfly reikniritið. Vandamálið á sérstaklega við FreeRADIUS RADIUS netþjóninn og, byggt á upplýsingaleka í gegnum rásir þriðja aðila, rétt eins og fyrsta varnarleysið, getur það einfaldað giska á lykilorð verulega.

Ásamt endurbættri aðferð til að sía út hávaða í leynd mælingarferlinu, nægja 75 mælingar á hvert MAC vistfang til að ákvarða fjölda endurtekningar. Þegar GPU er notað er auðlindakostnaður við að giska á eitt lykilorð orðabókar áætlaður $1. Aðferðir til að bæta samskiptaöryggi til að loka fyrir auðkennd vandamál eru þegar innifalin í drögum að útgáfum framtíðar Wi-Fi staðla (WPA 3.1) Og EAP-pwd. Því miður mun ekki vera hægt að útrýma leka í gegnum rásir þriðja aðila án þess að brjóta afturábak eindrægni í núverandi útgáfum samskiptareglur.

Heimild: opennet.ru

Bæta við athugasemd