Veikleikar í WPA3 þráðlausu netöryggistækni og EAP-pwd

Mathy Vanhoef, höfundur KRACK árásarinnar á þráðlaus net með WPA2, og Eyal Ronen, meðhöfundur nokkurra árása á TLS, birtu upplýsingar um sex veikleika (CVE-2019-9494 - CVE-2019-9499) í tækninni. vernd WPA3 þráðlausra neta, sem gerir þér kleift að endurskapa tengingarlykilorðið og fá aðgang að þráðlausa netinu án þess að vita lykilorðið. Veikleikarnir eru sameiginlega með kóðanafninu Dragonblood og leyfa samningaviðræðum um Dragonfly-tengingu, sem veitir vernd gegn ágiskun um aðgangsorð án nettengingar, að vera í hættu. Auk WPA3 er Dragonfly aðferðin einnig notuð til að verjast orðabókargiskanum í EAP-pwd samskiptareglunum sem notuð er í Android, RADIUS netþjónum og hostapd/wpa_supplicant.

Rannsóknin benti á tvær megingerðir byggingarfræðilegra vandamála í WPA3. Báðar tegundir vandamála er að lokum hægt að nota til að endurbyggja aðgangslykilorðið. Fyrsta tegundin gerir þér kleift að snúa aftur í óáreiðanlegar dulritunaraðferðir (niðurfærsla árás): verkfæri til að tryggja samhæfni við WPA2 (flutningshamur, sem leyfir notkun WPA2 og WPA3) leyfa árásarmanninum að þvinga viðskiptavininn til að framkvæma fjögurra þrepa tengingarviðræður notað af WPA2, sem gerir frekari notkun á klassískum brute-force árásarlykilorðum sem eiga við WPA2. Að auki hefur verið greindur möguleiki á að framkvæma lækkunarárás beint á samsvörunaraðferð Dragonfly tengingar, sem gerir manni kleift að snúa aftur í óöruggari gerðir sporöskjulaga ferla.

Önnur tegund vandamála leiðir til leka upplýsinga um lykilorðareiginleika í gegnum rásir þriðja aðila og byggir á göllum í lykilorðakóðunaraðferðinni í Dragonfly, sem gerir óbeinum gögnum, svo sem breytingum á töfum á aðgerðum, kleift að endurskapa upprunalega lykilorðið. . Hash-to-curve reiknirit Dragonfly er næmt fyrir skyndiminnisárásum og hash-to-group reiknirit þess er næmt fyrir framkvæmdartímaárásum (tímaárás).

Til að framkvæma skyndiminnisnámuárásir verður árásarmaðurinn að geta framkvæmt óforréttindakóða á kerfi notandans sem tengist þráðlausa netinu. Báðar aðferðirnar gera það mögulegt að fá þær upplýsingar sem nauðsynlegar eru til að skýra rétt val á hlutum lykilorðsins við val á lykilorði. Skilvirkni árásarinnar er nokkuð mikil og gerir þér kleift að giska á 8 stafa lykilorð sem inniheldur lágstafi, stöðva aðeins 40 handabandslotur og eyða fjármagni sem jafngildir því að leigja Amazon EC2 getu fyrir $125.

Byggt á auðkenndum veikleikum hafa nokkrar atburðarásir verið lagðar til:

  • Til baka árás á WPA2 með getu til að framkvæma orðabókaval. Í umhverfi þar sem biðlarinn og aðgangsstaðurinn styðja bæði WPA3 og WPA2, gæti árásarmaður sett upp sinn eigin fangaaðgangsstað með sama netheiti og styður aðeins WPA2. Í slíkum aðstæðum mun viðskiptavinurinn nota tengingarviðræðuaðferðina sem einkennir WPA2, þar sem ákveðið verður að slík afturköllun sé óheimil, en það verður gert á því stigi þegar rássamningaskilaboð hafa verið send og allar nauðsynlegar upplýsingar því að orðabókarárás hefur þegar lekið. Svipaða aðferð er hægt að nota til að draga til baka erfiðar útgáfur af sporöskjulaga ferlum í SAE.

    Að auki kom í ljós að iwd púkinn, þróaður af Intel sem valkostur við wpa_supplicant, og Samsung Galaxy S10 þráðlausa staflan eru næm fyrir niðurfærsluárásum jafnvel í netkerfum sem nota aðeins WPA3 - ef þessi tæki voru áður tengd við WPA3 net , þeir munu reyna að tengjast dummy WPA2 neti með sama nafni.

  • Árás hliðarrásar sem dregur upplýsingar úr skyndiminni örgjörva. Kóðunaralgrímið fyrir lykilorð í Dragonfly inniheldur skilyrta greiningu og árásarmaður, sem hefur getu til að keyra kóðann á kerfi þráðlauss notanda, getur, byggt á greiningu á skyndiminni hegðun, ákvarðað hver af ef-þá-annað tjáningarblokkunum er valinn. Upplýsingarnar sem aflað er er hægt að nota til að framkvæma stigvaxandi giska á lykilorð með því að nota aðferðir svipaðar og ótengdur orðabókarárásir á WPA2 lykilorð. Til varnar er lagt til að skipt verði yfir í að nota aðgerðir með stöðugum framkvæmdartíma, óháð eðli gagna sem unnið er með;
  • Árás hliðarrásar með mati á framkvæmdartíma aðgerða. Kóði Dragonfly notar marga margföldunarhópa (MODP) til að umrita lykilorð og breytilegan fjölda endurtekningar, en fjöldi þeirra fer eftir lykilorðinu sem notað er og MAC vistfangi aðgangsstaðarins eða biðlarans. Fjarlægur árásarmaður getur ákvarðað hversu margar endurtekningar voru gerðar við kóðun lykilorðs og notað þær sem vísbendingu um stigvaxandi giska á lykilorð.
  • Þjónustuneitunarkall. Árásarmaður getur lokað á virkni ákveðinna aðgerða aðgangsstaðarins vegna þess að tiltæk auðlind er tæmd með því að senda fjölda samningabeiðna um samskiptarásir. Til að komast framhjá flóðavörninni sem WPA3 býður upp á er nóg að senda beiðnir frá uppdiktuðum, óendurteknum MAC vistföngum.
  • Til baka í óöruggari dulritunarhópa sem notaðir eru í samningaferlinu um WPA3 tengingar. Til dæmis, ef viðskiptavinur styður sporöskjulaga feril P-521 og P-256 og notar P-521 sem forgangsvalkost, þá mun árásarmaðurinn, óháð stuðningi
    P-521 á aðgangsstað megin getur þvingað viðskiptavininn til að nota P-256. Árásin er gerð með því að sía út sum skilaboð meðan á samningaviðræðum um tengingu stendur og senda fölsuð skilaboð með upplýsingum um skort á stuðningi við ákveðnar gerðir sporöskjulaga ferla.

Til að athuga hvort tæki séu varnarlaus hafa verið útbúin nokkur forskriftir með dæmum um árásir:

  • Dragonslayer - framkvæmd árása á EAP-pwd;
  • Dragondrain er tól til að athuga varnarleysi aðgangsstaða fyrir veikleika í innleiðingu SAE (Simultaneous Authentication of Equals) tengingarviðræðnaaðferðar, sem hægt er að nota til að hefja afneitun á þjónustu;
  • Dragontime - handrit til að framkvæma hliðarrásarárás gegn SAE, að teknu tilliti til munarins á vinnslutíma aðgerða þegar MODP hópar 22, 23 og 24 eru notaðir;
  • Dragonforce er tól til að endurheimta upplýsingar (giska á lykilorð) byggt á upplýsingum um mismunandi vinnslutíma aðgerða eða ákvarða varðveislu gagna í skyndiminni.

Wi-Fi Alliance, sem þróar staðla fyrir þráðlaus netkerfi, tilkynnti að vandamálið hafi áhrif á takmarkaðan fjölda fyrstu útfærslu WPA3-Personal og hægt er að laga það með fastbúnaðar- og hugbúnaðaruppfærslu. Engin skjalfest tilvik hafa verið um að veikleikar hafi verið notaðir til að framkvæma illgjarnar aðgerðir. Til að efla öryggið hefur Wi-Fi Alliance bætt við viðbótarprófum við vottunaráætlun þráðlausra tækja til að sannreyna réttmæti útfærslunnar og hefur einnig leitað til framleiðenda tækja til að samræma lagfæringar á greindum vandamálum. Plástrar hafa þegar verið gefnir út fyrir hostap/wpa_supplicant. Pakkauppfærslur eru fáanlegar fyrir Ubuntu. Debian, RHEL, SUSE/openSUSE, Arch, Fedora og FreeBSD eru enn með vandamál óleyst.

Heimild: opennet.ru

Bæta við athugasemd