WPA3 ワイヤレス ネットワーク セキュリティ テクノロジと EAP-pwd に新たな脆弱性

マシー・ヴァンフーフとエヤル・ローネンエヤル・ロネン) 明らかに WPA2019 セキュリティ テクノロジーを使用したワイヤレス ネットワーク上の新しい攻撃方法 (CVE-13377-3)。これにより、オフラインでパスワードを推測するために使用できるパスワードの特性に関する情報を取得できます。 現在のバージョンで問題が発生する ホタップド.

XNUMX月に同じ著者が 識別された WPA3 には 3 つの脆弱性があり、これに対抗するために、ワイヤレス ネットワークの標準を開発する Wi-Fi Alliance は、安全な楕円曲線の使用を必要とする WPAXNUMX の安全な実装を保証するための推奨事項を変更しました。 ブレインプール、以前に有効だった楕円曲線 P-521 および P-256 の代わりに。

しかし、分析の結果、Brainpool の使用により、WPA3 で使用される接続ネゴシエーション アルゴリズムにおいて新たな種類のサイドチャネル リークが発生することが判明しました。 トンボ, 提供する オフライン モードでのパスワード推測に対する保護。 特定された問題は、サードパーティのデータ漏洩のない Dragonfly と WPA3 の実装を作成することが非常に困難であることを示しており、また、提案された方法についての公の議論やコミュニティによる監査なしに密室で標準を開発するモデルの失敗も示しています。

Brainpool の楕円曲線を使用する場合、Dragonfly は、楕円曲線を適用する前に短いハッシュを迅速に計算するためにパスワードの予備的な反復を数回実行することによってパスワードをエンコードします。 短いハッシュが見つかるまで、実行される操作はクライアントのパスワードと MAC アドレスに直接依存します。 実行時間 (反復回数と相関) と、予備反復中の操作間の遅延を測定して、パスワードの特性を決定するために使用できます。この特徴は、パスワード推測プロセスでのパスワード部分の選択を改善するためにオフラインで使用できます。 攻撃を実行するには、ワイヤレス ネットワークに接続しているユーザーがシステムにアクセスできる必要があります。

さらに、研究者らは、プロトコルの実装における情報漏洩に関連する 2019 番目の脆弱性 (CVE-13456-XNUMX) を特定しました。 EAP-パスワード、Dragonfly アルゴリズムを使用します。 この問題は FreeRADIUS RADIUS サーバーに固有のものであり、最初の脆弱性と同様に、サードパーティ チャネルを介した情報漏洩に基づいて、パスワードの推測が大幅に簡素化される可能性があります。

遅延測定プロセスでノイズを除去する改良された方法と組み合わせると、MAC アドレスあたり 75 回の測定で反復回数を決定できます。 GPU を使用する場合、1 つの辞書パスワードを推測するためのリソース コストは XNUMX ドルと推定されます。 特定された問題をブロックするためにプロトコルのセキュリティを向上させる方法は、将来の Wi-Fi 標準のドラフト版にすでに組み込まれています (WPA3.1)そして、 EAP-パスワード。 残念ながら、現在のプロトコル バージョンの下位互換性を壊すことなく、サードパーティ チャネルを介したリークを排除することはできません。

出所: オープンネット.ru

コメントを追加します