IWD および wpa_supplicant で Wi-Fi 認証バイパスを引き起こす問題

クライアント Linux システムのワイヤレス ネットワークへの接続を整理するために使用されるオープン パッケージ IWD (Intel inet Wireless Daemon) および wpa_supplicant に脆弱性が確認されており、認証メカニズムのバイパスにつながります。

  • IWD では、この脆弱性 (CVE-2023-52161) はアクセス ポイント モードが有効になっている場合にのみ発生します。これは、通常ワイヤレス ネットワークへの接続に使用される IWD では一般的ではありません。この脆弱性により、たとえば、ユーザーがデバイス (ホットスポット) 経由でネットワークにアクセスする機能を明示的に提供した場合、パスワードを知らなくても、作成されたアクセス ポイントに接続できます。この問題は IWD バージョン 2.14 で修正されています。

    この脆弱性は、安全なワイヤレス ネットワークに初めて接続するときに使用される 4 ステップの通信チャネル ネゴシエーション中に、すべてのステップの順序を適切に確認できないことが原因で発生します。 IWD は、前の段階が完了したかどうかを確認せずに接続ネゴシエーションのどの段階でもメッセージを受け入れるという事実により、攻撃者は第 XNUMX 段階のメッセージの送信をバイパスし、すぐに第 XNUMX 段階のメッセージを送信してネットワークにアクセスすることができます。 、認証をチェックする段階をスキップします。

    この場合、IWD は受信した第 4 段階メッセージの MIC (メッセージ完全性コード) コードを検証しようとします。認証パラメータを含む第 2 段階のメッセージが受信されなかったため、第 4 段階のメッセージを処理するときに、PTK (ペアワイズ一時キー) キーが 0 に設定されます。したがって、攻撃者はヌル PTK を使用して MIC を計算でき、この検証コードは IWD によって有効なものとして受け入れられます。この部分的な接続ネゴシエーションが完了すると、アクセス ポイントが送信したフレームをヌル PTK キーで暗号化して受信するため、攻撃者はワイヤレス ネットワークに完全にアクセスできるようになります。

  • wpa_supplicant (CVE-2023-52160) で特定された問題により、攻撃者は、ユーザーが接続しようとしているネットワークのクローンである架空のワイヤレス ネットワークにユーザーを誘導することができます。ユーザーが偽のネットワークに接続すると、攻撃者はユーザーの暗号化されていない通過トラフィック (HTTPS を使用しないサイトへのアクセスなど) の傍受を組織化できます。

    PEAP (Protected Extensible Authentication Protocol) プロトコルの実装の欠陥により、攻撃者は、正しく構成されていないユーザー デバイスを接続するときに、認証の第 2 段階をスキップする可能性があります。認証の第 2 段階をバイパスすると、攻撃者は信頼できる Wi-Fi ネットワークの偽のクローンを作成し、ユーザーがパスワードを確認せずに偽のネットワークに接続できるようになります。

    wpa_supplicant で攻撃を成功させるには、サーバーの TLS 証明書の検証がユーザー側で無効になっている必要があり、攻撃者はワイヤレス ネットワーク識別子 (SSID、サービス セット識別子) を知っている必要があります。この場合、攻撃者は被害者のワイヤレス アダプタの範囲内にいる必要がありますが、複製されたワイヤレス ネットワークのアクセス ポイントの範囲外にいる必要があります。この攻撃は、PEAP プロトコルを使用する WPA2-Enterprise または WPA3-Enterprise のネットワークで可能です。

    wpa_supplicant の開発者は、この問題はサーバーの TLS 証明書を検証せずに PEAP (EAP-TTLS) と組み合わせて EAP 認証を使用する、設定が不十分なワイヤレス ネットワークでのみ発生するため、この問題は脆弱性であるとは考えていないと述べています。証明書の検証を行わない構成は、アクティブな攻撃から保護されません。この脆弱性を発見した人々は、このような誤った設定は一般的かつ広範囲に行われており、wpa_supplicant を実行している多くの Linux、Android、および Chrome OS ベースのコンシューマー デバイスを危険にさらしていると主張しています。

    wpa_supplicant の問題をブロックするために、TLS 証明書のチェックに加えて、認証の第 2 フェーズを必須で通過するモードを追加するパッチがリリースされました。開発者によると、提案された変更は手動認証を使用する場合に攻撃を複雑にする回避策にすぎず、EAP-GTC などのオプションを使用する場合には役に立ちません。この問題を実際に解決するには、ネットワーク管理者は設定を適切な形式にする必要があります。 ca_cert パラメータを使用してサーバー証明書を検証するための信頼チェーンを構成します。

出所: オープンネット.ru

コメントを追加します