Kerentanan anyar ing teknologi keamanan jaringan nirkabel WPA3 lan EAP-pwd

Mathy Vanhoef lan Eyal RonenEyal Ronen) dicethakakΓ© Cara serangan anyar (CVE-2019-13377) ing jaringan nirkabel nggunakake teknologi keamanan WPA3, sing ngidini entuk informasi babagan karakteristik sandi sing bisa digunakake kanggo guess offline. Masalah katon ing versi saiki Hostapd.

Ayo kita kelingan sing ing April padha penulis padha dikenali enem kerentanan ing WPA3, kanggo nglawan Wi-Fi Alliance, sing ngembangake standar kanggo jaringan nirkabel, nggawe owah-owahan ing rekomendasi kanggo njamin implementasine WPA3 sing aman, sing mbutuhake panggunaan kurva eliptik sing aman. Brainpool, tinimbang kurva eliptik sing sah sadurunge P-521 lan P-256.

Nanging, analisis nuduhake yen panggunaan Brainpool ndadΓ©kakΓ© kelas anyar bocor saluran sisih ing algoritma negosiasi sambungan sing digunakake ing WPA3. Dragonfly, nyediakake pangayoman marang sandi guessing ing mode offline. Masalah sing diidentifikasi nuduhake manawa nggawe implementasi Dragonfly lan WPA3 gratis saka bocor data pihak katelu pancen angel banget, lan uga nuduhake kegagalan model ngembangake standar ing lawang tertutup tanpa diskusi umum babagan metode sing diusulake lan audit dening masyarakat.

Nalika nggunakake kurva elips Brainpool, Dragonfly ngodhe sandhi kanthi nindakake sawetara iterasi awal tembung sandhi kanggo cepet ngetung hash singkat sadurunge ngetrapake kurva elips. Nganti ditemokake hash singkat, operasi sing ditindakake langsung gumantung marang sandhi klien lan alamat MAC. Wektu eksekusi (gandheng karo jumlah iterasi) lan wektu tundha ing antarane operasi sajrone pengulangan awal bisa diukur lan digunakake kanggo nemtokake karakteristik sandi sing bisa digunakake offline kanggo nambah pilihan bagean sandi ing proses guessing sandi. Kanggo nindakake serangan, pangguna sing nyambung menyang jaringan nirkabel kudu duwe akses menyang sistem kasebut.

Kajaba iku, peneliti ngenali kerentanan kapindho (CVE-2019-13456) sing ana gandhengane karo kebocoran informasi ing implementasine protokol kasebut. EAP-pwd, nggunakake algoritma Dragonfly. Masalah kasebut khusus kanggo server FreeRADIUS RADIUS lan, adhedhasar kebocoran informasi liwat saluran pihak katelu, kaya kerentanan pisanan, bisa nyederhanakake tebak sandhi.

Digabungake karo cara sing luwih apik kanggo nyaring swara ing proses pangukuran latensi, 75 pangukuran saben alamat MAC cukup kanggo nemtokake jumlah iterasi. Nalika nggunakake GPU, biaya sumber daya kanggo ngira tembung sandi kamus kira-kira $1. Cara kanggo nambah keamanan protokol kanggo mblokir masalah sing diidentifikasi wis kalebu ing draf versi standar Wi-Fi ing mangsa ngarep (WPA 3.1) lan EAP-pwd. Sayange, ora bakal bisa ngilangi bocor liwat saluran pihak katelu tanpa ngrusak kompatibilitas mundur ing versi protokol saiki.

Source: opennet.ru

Add a comment