Nuove vulnerabilità nella tecnologia di sicurezza della rete wireless WPA3 e EAP-pwd

Mathy Vanhoef e Eyal RonenEyal Ronen) identificato un nuovo metodo di attacco (CVE-2019-13377) alle reti wireless che utilizza la tecnologia di sicurezza WPA3, che consente di ottenere informazioni sulle caratteristiche della password che possono essere utilizzate per indovinarla offline. Il problema si presenta nella versione attuale Hostapd.

Ricordiamo che ad aprile c'erano gli stessi autori identificato sei vulnerabilità in WPA3, per contrastare le quali la Wi-Fi Alliance, che sviluppa standard per le reti wireless, ha apportato modifiche alle raccomandazioni per garantire implementazioni sicure di WPA3, che richiedevano l'uso di curve ellittiche sicure Piscina di cervelli, invece delle curve ellittiche precedentemente valide P-521 e P-256.

Tuttavia, l'analisi ha mostrato che l'uso di Brainpool porta a una nuova classe di perdite di canali laterali nell'algoritmo di negoziazione della connessione utilizzato in WPA3 Libellule, fornendo protezione contro l'indovinamento della password in modalità offline. Il problema identificato dimostra che creare implementazioni di Dragonfly e WPA3 prive di fughe di dati da parte di terzi è estremamente difficile e mostra anche il fallimento del modello di sviluppo di standard a porte chiuse senza discussione pubblica dei metodi proposti e verifica da parte della comunità.

Quando si utilizza la curva ellittica di Brainpool, Dragonfly codifica una password eseguendo diverse iterazioni preliminari della password per calcolare rapidamente un breve hash prima di applicare la curva ellittica. Fino a quando non viene trovato un hash breve, le operazioni eseguite dipendono direttamente dalla password e dall'indirizzo MAC del client. Il tempo di esecuzione (correlato al numero di iterazioni) e i ritardi tra le operazioni durante le iterazioni preliminari possono essere misurati e utilizzati per determinare le caratteristiche della password che possono essere utilizzate offline per migliorare la selezione delle parti della password nel processo di indovinamento della password. Per effettuare un attacco, l'utente che si connette alla rete wireless deve avere accesso al sistema.

Inoltre, i ricercatori hanno identificato una seconda vulnerabilità (CVE-2019-13456) associata alla fuga di informazioni nell’implementazione del protocollo EAP-pwd, utilizzando l'algoritmo Dragonfly. Il problema è specifico del server RADIUS FreeRADIUS e, sulla base della fuga di informazioni attraverso canali di terze parti, proprio come la prima vulnerabilità, può semplificare notevolmente l'identificazione della password.

In combinazione con un metodo migliorato per filtrare il rumore nel processo di misurazione della latenza, 75 misurazioni per indirizzo MAC sono sufficienti per determinare il numero di iterazioni. Quando si utilizza una GPU, il costo in risorse per indovinare la password di un dizionario è stimato a $ 1. I metodi per migliorare la sicurezza del protocollo per bloccare i problemi identificati sono già inclusi nelle bozze dei futuri standard Wi-Fi (WPA3.1) E EAP-pwd. Sfortunatamente, non sarà possibile eliminare le fughe di informazioni tramite canali di terze parti senza interrompere la compatibilità con le versioni attuali del protocollo.

Fonte: opennet.ru

Aggiungi un commento