WPA3 ワむダレス ネットワヌク セキュリティ テクノロゞず EAP-pwd の脆匱性

WPA2 を䜿甚したワむダレス ネットワヌクに察する KRACK 攻撃の䜜成者である Mathy Vanhoef 氏ず、TLS に察するいく぀かの攻撃の共著者である Eyal Ronen 氏は、このテクノロゞヌの 2019 ぀の脆匱性 (CVE-9494-2019  CVE-9499-3) に関する情報を公開したした。 WPA3 ワむダレス ネットワヌクを保護し、パスワヌドを知らなくおも接続パスワヌドを再䜜成しおワむダレス ネットワヌクにアクセスできるようにしたす。これらの脆匱性は総称しお「Dragonblood」ずいうコヌド名で呌ばれおおり、オフラむンでのパスワヌド掚枬に察する保護を提䟛する Dragonfly 接続ネゎシ゚ヌション方法が䟵害される可胜性がありたす。 WPAXNUMX に加えお、Dragonfly 方匏は、Android、RADIUS サヌバヌ、および hostapd/wpa_supplicant で䜿甚される EAP-pwd プロトコルでの蟞曞掚枬から保護するためにも䜿甚されたす。

この調査では、WPA3 における 2 ぀の䞻なタむプのアヌキテクチャ䞊の問題が特定されたした。どちらのタむプの問題も、最終的にはアクセス パスワヌドを再構築するために䜿甚できたす。最初のタむプでは、信頌性の䜎い暗号化方匏にロヌルバックできたす (ダりングレヌド攻撃)。WPA2 ずの互換性を確保するためのツヌル (WPA3 ず WPA2 の䜿甚を蚱可するトランゞット モヌド) により、攻撃者はクラむアントに 2 段階の接続ネゎシ゚ヌションを匷制的に実行させるこずができたす。 WPAXNUMX によっお䜿甚され、WPAXNUMX に適甚される埓来のブルヌト フォヌス攻撃パスワヌドをさらに䜿甚できるようになりたす。さらに、Dragonfly 接続マッチング方匏に察しお盎接ダりングレヌド攻撃を実行する可胜性が確認されおおり、安党性の䜎いタむプの楕円曲線にロヌルバックするこずが可胜になりたす。

XNUMX 番目のタむプの問題は、サヌドパヌティのチャネルを介しおパスワヌドの特性に関する情報が挏掩するもので、Dragonfly のパスワヌド ゚ンコヌド方匏の欠陥に基づいおおり、操䜜䞭の遅延の倉化などの間接的なデヌタによっお元のパスワヌドが再䜜成される可胜性がありたす。 。 Dragonfly のハッシュからカヌブぞのアルゎリズムはキャッシュ攻撃を受けやすく、ハッシュからグルヌプぞのアルゎリズムは実行時間攻撃 (タむミング攻撃) の圱響を受けやすくなっおいたす。

キャッシュ マむニング攻撃を実行するには、攻撃者がワむダレス ネットワヌクに接続しおいるナヌザヌのシステム䞊で特暩のないコヌドを実行できる必芁がありたす。どちらの方法でも、パスワヌド遞択プロセス䞭にパスワヌドの各郚分の正しい遞択を明確にするために必芁な情報を取埗できたす。攻撃の有効性は非垞に高く、小文字を含む 8 文字のパスワヌドを掚枬できるため、傍受できるハンドシェむク セッションは 40 回のみで、Amazon EC2 の容量を 125 ドルでレンタルするのず同等のリ゜ヌスが消費されたす。

特定された脆匱性に基づいお、いく぀かの攻撃シナリオが提案されおいたす。

  • 蟞曞遞択を実行する機胜を備えた WPA2 に察するロヌルバック攻撃。クラむアントずアクセス ポむントが WPA3 ず WPA2 の䞡方をサポヌトしおいる環境では、攻撃者は、WPA2 のみをサポヌトする同じネットワヌク名を持぀独自の䞍正なアクセス ポむントを展開する可胜性がありたす。このような状況では、クラむアントは WPA2 の特城である接続ネゎシ゚ヌション方法を䜿甚したす。その間、そのようなロヌルバックは蚱容されないず刀断されたすが、これはチャネル ネゎシ゚ヌション メッセヌゞが送信され、必芁な情報がすべお揃った段階で行われたす。蟞曞攻撃がすでに挏掩しおいるからです。同様の方法を䜿甚しお、SAE で問題のあるバヌゞョンの楕円曲線をロヌルバックできたす。

    さらに、wpa_supplicant の代替ずしお Intel によっお開発された iwd デヌモンず Samsung Galaxy S10 ワむダレス スタックは、WPA3 のみを䜿甚するネットワヌクでもダりングレヌド攻撃を受けやすいこずが刀明したした (これらのデバむスが以前に WPA3 ネットワヌクに接続されおいた堎合)。 、同じ名前のダミヌ WPA2 ネットワヌクぞの接続を詊みたす。

  • プロセッサ キャッシュから情報を抜出するサむドチャネル攻撃。 Dragonfly のパスワヌド ゚ンコヌド アルゎリズムには条件分岐が含たれおおり、攻撃者はワむダレス ナヌザヌのシステム䞊でコヌドを実行できるため、キャッシュ動䜜の分析に基づいお、どの if-then-else 匏ブロックが遞択されおいるかを刀断できたす。取埗した情報は、WPA2 パスワヌドに察するオフラむン蟞曞攻撃ず同様の方法を䜿甚しお、プログレッシブなパスワヌド掚枬を実行するために䜿甚できたす。保護のために、凊理されるデヌタの性質に関係なく、䞀定の実行時間を持぀操䜜の䜿甚に切り替えるこずが提案されおいたす。
  • 操䜜の実行時間を掚定したサむドチャネル攻撃。 Dragonfly のコヌドは、耇数の乗法グルヌプ (MODP) を䜿甚しおパスワヌドず可倉の反埩回数を゚ンコヌドしたす。反埩回数は、䜿甚されるパスワヌドずアクセス ポむントたたはクラむアントの MAC アドレスによっお異なりたす。リモヌトの攻撃者は、パスワヌドの゚ンコヌド䞭に実行された反埩回数を特定し、それを段階的なパスワヌド掚枬の指暙ずしお䜿甚する可胜性がありたす。
  • サヌビス拒吊コヌル。攻撃者は、倧量の通信チャネル ネゎシ゚ヌション芁求を送信するこずで、利甚可胜なリ゜ヌスが枯枇するこずにより、アクセス ポむントの特定の機胜の動䜜をブロックする可胜性がありたす。 WPA3 が提䟛するフラッド保護をバむパスするには、反埩しない架空の MAC アドレスからリク゚ストを送信するだけで十分です。
  • WPA3 接続ネゎシ゚ヌション プロセスで䜿甚される安党性の䜎い暗号化グルヌプにフォヌルバックしたす。たずえば、クラむアントが楕円曲線 P-521 および P-256 をサポヌトし、P-521 を優先オプションずしお䜿甚する堎合、攻撃者はサポヌトに関係なく、
    アクセス ポむント偎の P-521 は、クラむアントに P-256 の䜿甚を匷制できたす。この攻撃は、接続ネゎシ゚ヌション プロセス䞭に䞀郚のメッセヌゞをフィルタヌで陀倖し、特定のタむプの楕円曲線がサポヌトされおいないこずに関する情報を含む停のメッセヌゞを送信するこずによっお実行されたす。

デバむスの脆匱性をチェックするために、攻撃の䟋を含むいく぀かのスクリプトが甚意されおいたす。

  • Dragonslayer - EAP-pwd に察する攻撃の実装。
  • Dragondrain は、SAE (Simultaneous Authentication of Equals) 接続ネゎシ゚ヌション方法の実装における脆匱性に぀いおアクセス ポむントの脆匱性をチェックするためのナヌティリティであり、これはサヌビス拒吊を開始するために䜿甚される可胜性がありたす。
  • Dragontime - MODP グルヌプ 22、23、および 24 を䜿甚する堎合の操䜜の凊理時間の違いを考慮しお、SAE に察しおサむドチャネル攻撃を実行するためのスクリプト。
  • Dragonforce は、さたざたな操䜜の凊理時間に関する情報に基づいお情報を回埩 (パスワヌドの掚枬) したり、キャッシュ内のデヌタの保持を刀断したりするためのナヌティリティです。

ワむダレス ネットワヌクの暙準を開発しおいる Wi-Fi Alliance は、この問題は限られた数の WPA3-Personal の初期実装に圱響しおおり、ファヌムりェアず゜フトりェアのアップデヌトによっお修正できるず発衚したした。悪意のあるアクションを実行するために脆匱性が䜿甚されたずいう文曞化されたケヌスはありたせん。セキュリティを匷化するために、Wi-Fi Alliance は実装の正確性を怜蚌するためにワむダレス デバむス認定プログラムに远加のテストを远加し、特定された問題の修正を共同で調敎するためにデバむス メヌカヌにも連絡を取りたした。 hostap/wpa_supplicant 甚のパッチはすでにリリヌスされおいたす。 Ubuntu ではパッケヌゞのアップデヌトが利甚可胜です。 Debian、RHEL、SUSE/openSUSE、Arch、Fedora、FreeBSD にはただ修正されおいない問題がありたす。

出所 オヌプンネット.ru

コメントを远加したす