Hacking WPA3: DragonBlood

Hacking WPA3: DragonBlood

Sanajan standar WPA3 anyar durung dileksanakake kanthi lengkap, cacat keamanan ing protokol iki ngidini panyerang hack sandhi Wi-Fi.

Wi-Fi Protected Access III (WPA3) diluncurake kanggo nyoba ngatasi kekurangan teknis protokol WPA2, sing wis suwe dianggep ora aman lan rentan marang KRACK (Key Reinstallation Attack). Sanajan WPA3 ngandelake jabat tangan sing luwih aman sing dikenal minangka Dragonfly, sing tujuane kanggo nglindhungi jaringan Wi-Fi saka serangan kamus offline (offline brute force), peneliti keamanan Mathy Vanhoef lan Eyal Ronen nemokake kelemahane ing implementasi awal WPA3-Personal sing bisa ngidini. penyerang kanggo mbalekake sandhi Wi-Fi kanthi nyalahake wektu utawa cache sisih.

"Penyerang bisa maca informasi sing WPA3 mesthine bisa enkripsi kanthi aman. Iki bisa digunakake kanggo nyolong informasi sensitif kayata nomer kertu kredit, sandhi, pesen obrolan, email, lsp.

Diterbitake dina iki dokumen riset, disebut DragonBlood, peneliti njupuk dipikir nyedhaki ing rong jinis cacat desain ing WPA3: pisanan ndadΓ©kakΓ© kanggo downgrade serangan, lan kaloro ndadΓ©kakΓ© kanggo bocor cache sisih.

Serangan saluran sisih basis cache

Algoritma enkoding tembung sandi Dragonfly, uga dikenal minangka algoritma mburu lan pecking, ngemot cabang kondisional. Yen panyerang bisa nemtokake cabang cabang yen-banjur-liyane sing dijupuk, dheweke bisa ngerteni manawa unsur sandi ditemokake ing pengulangan tartamtu saka algoritma kasebut. Ing laku, wis ditemokake yen panyerang bisa mbukak kode unprivileged ing komputer korban, iku bisa nggunakake serangan basis cache kanggo nemtokake kang cabang nyoba ing pengulangan pisanan saka algoritma generasi sandi. Informasi iki bisa digunakake kanggo nindakake serangan pamisah sandi (iki padha karo serangan kamus offline).

Kerentanan iki dilacak nggunakake CVE-2019-9494.

Pertahanan kasebut kalebu ngganti cabang kondisional sing gumantung marang nilai rahasia kanthi utilitas pilihan wektu konstan. Implementasi uga kudu nggunakake pitungan simbol Legendre kang kanthi wektu sing tetep.

Serangan saluran sisih adhedhasar sinkronisasi

Nalika jabat tangan Dragonfly nggunakake klompok multiplicative tartamtu, algoritma sandi enkoding nggunakake nomer variabel saka iterasi kanggo encode sandi. Jumlah iterasi sing pas gumantung saka sandhi sing digunakake lan alamat MAC titik akses lan klien. Panyerang bisa nindakake serangan wektu remot ing algoritma enkoding sandhi kanggo nemtokake pirang-pirang iterasi sing dibutuhake kanggo ngodhe sandhi. Informasi sing mbalekake bisa digunakake kanggo nindakake serangan sandi, sing padha karo serangan kamus offline.

Kanggo nyegah serangan wektu, implementasine kudu mateni grup multiplikatif sing rentan. Saka sudut pandang teknis, grup MODP 22, 23 lan 24 kudu dipateni. Sampeyan uga dianjurake kanggo mateni grup MODP 1, 2 lan 5.

Kerentanan iki uga dilacak nggunakake CVE-2019-9494 amarga padha karo implementasi serangan.

WPA3 downgrade

Wiwit protokol WPA15 sing umure 2 taun wis akeh digunakake dening milyaran piranti, adopsi WPA3 sing nyebar ora bakal kelakon sewengi. Kanggo ndhukung piranti lawas, piranti sing disertifikasi WPA3 nawakake "mode operasi transisi" sing bisa dikonfigurasi kanggo nampa sambungan nggunakake WPA3-SAE lan WPA2.

Peneliti percaya yen mode transien rentan kanggo serangan downgrade, sing bisa digunakake panyerang kanggo nggawe jalur akses nakal sing mung ndhukung WPA2, meksa piranti sing aktif WPA3 kanggo nyambung nggunakake jabat tangan papat arah WPA2 sing ora aman.

"Kita uga nemokake serangan downgrade marang SAE (Simultaneous Authentication of Peers, sing umum dikenal minangka Dragonfly) dhewe, ing ngendi kita bisa meksa piranti kasebut nggunakake kurva eliptik sing luwih lemah tinimbang normal," ujare peneliti.

Kajaba iku, posisi man-in-the-middle ora dibutuhake kanggo nindakake serangan downgrade. Nanging, panyerang mung kudu ngerti SSID jaringan WPA3-SAE.

Peneliti nglaporake temuan kasebut menyang Wi-Fi Alliance, organisasi nirlaba sing menehi sertifikasi standar WiFi lan produk Wi-Fi kanggo kepatuhan, sing wis ngakoni masalah kasebut lan nggarap vendor kanggo ndandani piranti sing wis disertifikasi WPA3.

PoC (404 nalika diterbitake)

Minangka bukti konsep, peneliti bakal ngeculake papat alat sing kapisah ing ngisor iki (ing repositori GitHub sing disambungake ing ngisor iki) sing bisa digunakake kanggo nguji kerentanan.

Dragondrain iku alat sing bisa nyoba kanggo ombone titik akses ngrugekke kanggo serangan Dos ing salaman WPA3 Dragonfly.
Dragontime - Alat eksperimen kanggo nindakake serangan wektu marang jabat tangan Dragonfly.
dragonforce minangka alat eksperimen sing entuk informasi pemulihan saka serangan wektu lan nindakake serangan sandi.
Dragonslayer - alat sing nindakake serangan ing EAP-pwd.

Dragonblood: Analisis Keamanan saka WPA3's SAE Handshake
Situs web proyek - wpa3.mathyvanhoef.com

Source: www.habr.com

Add a comment