Kerentanan ing teknologi keamanan jaringan nirkabel WPA3 lan EAP-pwd

Mathy Vanhoef, penulis serangan KRACK ing jaringan nirkabel nganggo WPA2, lan Eyal Ronen, panulis sawetara serangan ing TLS, ngumumake informasi babagan enem kerentanan (CVE-2019-9494 - CVE-2019-9499) ing teknologi kasebut. pangayoman jaringan nirkabel WPA3, ngijini sampeyan kanggo nggawe maneh sandi sambungan lan entuk akses menyang jaringan nirkabel tanpa ngerti sandi. Kerentanan kasebut kanthi jeneng kodhe Dragonblood lan ngidini cara negosiasi sambungan Dragonfly, sing menehi pangayoman marang guessing sandi offline, dikompromi. Saliyane WPA3, cara Dragonfly uga digunakake kanggo nglindhungi saka guessing kamus ing protokol EAP-pwd sing digunakake ing Android, server RADIUS lan hostapd/wpa_supplicant.

Panliten kasebut nemtokake rong jinis masalah arsitektur utama ing WPA3. Loro-lorone jinis masalah pungkasane bisa digunakake kanggo mbangun maneh sandhi akses. Jinis pisanan ngidini sampeyan muter maneh menyang cara kriptografi sing ora bisa dipercaya (serangan downgrade): alat kanggo mesthekake kompatibilitas karo WPA2 (mode transit, ngidini panggunaan WPA2 lan WPA3) ngidini panyerang meksa klien kanggo nindakake negosiasi sambungan papat langkah. digunakake dening WPA2, sing ngidini luwih akeh nggunakake sandhi serangan brute-force klasik sing ditrapake kanggo WPA2. Kajaba iku, kamungkinan saka nindakake serangan downgrade langsung ing cara sambungan Dragonfly cocog wis dikenali, ngidini siji kanggo muter maneh kanggo jinis kurang aman saka kurva elliptic.

Jinis liya saka masalah ndadékaké kanggo bocor informasi bab karakteristik sandi liwat saluran pihak katelu lan adhedhasar cacat ing cara sandi enkoding ing Dragonfly, sing ngidini data ora langsung, kayata owah-owahan ing wektu tundha sak operasi, kanggo nggawe maneh sandi asli. . Algoritma hash-to-curve Dragonfly rentan kanggo serangan cache, lan algoritma hash-to-group rentan kanggo serangan wektu eksekusi. operasi (serangan wektu).

Kanggo nindakake serangan cache mining, panyerang kudu bisa nglakokake kode unprivileged ing sistem pangguna sing nyambung menyang jaringan nirkabel. Kaloro cara kasebut ngidini sampeyan entuk informasi sing dibutuhake kanggo njlentrehake pilihan sing bener saka bagean sandhi sajrone proses pilihan tembung sandhi. Efektivitas serangan kasebut cukup dhuwur lan ngidini sampeyan ngira tembung sandhi 8 karakter sing kalebu karakter huruf cilik, mung nyegat 40 sesi jabat tangan lan mbuwang sumber daya sing padha karo nyewa kapasitas Amazon EC2 kanthi rega $125.

Adhedhasar kerentanan sing diidentifikasi, sawetara skenario serangan wis diusulake:

  • Serangan rollback ing WPA2 kanthi kemampuan kanggo nindakake pilihan kamus. Ing lingkungan sing klien lan titik akses ndhukung WPA3 lan WPA2, panyerang bisa masang jalur akses nakal dhewe kanthi jeneng jaringan sing padha mung ndhukung WPA2. Ing kahanan kasebut, klien bakal nggunakake metode negosiasi sambungan karakteristik WPA2, sajrone bakal ditemtokake manawa rollback kasebut ora bisa ditampa, nanging iki bakal ditindakake ing tahap nalika pesen negosiasi saluran dikirim lan kabeh informasi sing dibutuhake. kanggo serangan kamus wis bocor. Cara sing padha bisa digunakake kanggo muter maneh versi masalah saka kurva elips ing SAE.

    Kajaba iku, ditemokake yen daemon iwd, sing dikembangake dening Intel minangka alternatif kanggo wpa_supplicant, lan tumpukan nirkabel Samsung Galaxy S10 rentan kanggo serangan downgrade sanajan ing jaringan sing mung nggunakake WPA3 - yen piranti kasebut sadurunge disambungake menyang jaringan WPA3. , dheweke bakal nyoba nyambung menyang jaringan WPA2 dummy kanthi jeneng sing padha.

  • Serangan saluran sisih sing ngekstrak informasi saka cache prosesor. Algoritma enkoding sandi ing Dragonfly ngemot percabangan kondisional lan penyerang, sing nduweni kemampuan kanggo nglakokake kode ing sistem pangguna nirkabel, bisa, adhedhasar analisis prilaku cache, nemtokake blok ekspresi yen-banjur-liyane sing dipilih. Informasi sing dipikolehi bisa digunakake kanggo ngira sandhi progresif nggunakake cara sing padha karo serangan kamus offline ing sandhi WPA2. Kanggo pangayoman, disaranake ngalih menyang operasi kanthi wektu eksekusi sing tetep, ora gumantung saka sifat data sing diproses;
  • Serangan saluran sisih kanthi estimasi wektu eksekusi operasi. Kode Dragonfly nggunakake macem-macem klompok multiplicative (MODP) kanggo encode sandhi lan nomer variabel saka iterasi, nomer sing gumantung sandi digunakake lan alamat MAC saka titik akses utawa klien. Penyerang remot bisa nemtokake pirang-pirang iterasi sing ditindakake sajrone enkoding sandhi lan digunakake minangka indikasi kanggo ngira tembung sandhi sing progresif.
  • Nolak panggilan layanan. Penyerang bisa mblokir operasi fungsi tartamtu saka titik akses amarga kekeselen sumber daya sing kasedhiya kanthi ngirim panjalukan negosiasi saluran komunikasi sing akeh. Kanggo ngliwati proteksi banjir sing diwenehake dening WPA3, cukup kanggo ngirim panjalukan saka alamat MAC fiktif lan ora bola-bali.
  • Fallback menyang kelompok cryptographic kurang aman digunakake ing proses rembugan sambungan WPA3. Contone, yen klien ndhukung kurva elips P-521 lan P-256, lan nggunakake P-521 minangka pilihan prioritas, banjur panyerang, preduli saka dhukungan.
    P-521 ing sisih titik akses bisa meksa klien nggunakake P-256. Serangan kasebut ditindakake kanthi nyaring sawetara pesen sajrone proses negosiasi sambungan lan ngirim pesen palsu kanthi informasi babagan kekurangan dhukungan kanggo jinis kurva eliptik tartamtu.

Kanggo mriksa kerentanan piranti, sawetara skrip wis disiapake kanthi conto serangan:

  • Dragonslayer - implementasi serangan ing EAP-pwd;
  • Dragondrain minangka sarana kanggo mriksa kerentanan titik akses kanggo kerentanan ing implementasine metode negosiasi sambungan SAE (Simultaneous Authentication of Equals), sing bisa digunakake kanggo miwiti penolakan layanan;
  • Dragontime - script kanggo nindakake serangan saluran sisih marang SAE, njupuk menyang akun prabédan ing wektu Processing operasi nalika nggunakake kelompok MODP 22, 23 lan 24;
  • Dragonforce minangka sarana kanggo mbalekake informasi (tebak sandhi) adhedhasar informasi babagan wektu pangolahan operasi sing beda-beda utawa nemtokake penylametan data ing cache.

Wi-Fi Alliance, sing ngembangake standar kanggo jaringan nirkabel, ngumumake yen masalah kasebut mengaruhi sawetara implementasi awal WPA3-Personal lan bisa didandani liwat nganyari perangkat kukuh lan piranti lunak. Ora ana kasus sing didokumentasikake babagan kerentanan sing digunakake kanggo nindakake tumindak ala. Kanggo ngiyataken keamanan, Wi-Fi Alliance wis nambahake tes tambahan menyang program sertifikasi piranti nirkabel kanggo verifikasi bener saka implementasine, lan uga wis ngrambah menyang manufaktur piranti kanggo bebarengan koordinasi ndandani kanggo masalah dikenali. Patch wis dirilis kanggo hostap/wpa_supplicant. Nganyari paket kasedhiya kanggo Ubuntu. Debian, RHEL, SUSE/openSUSE, Arch, Fedora lan FreeBSD isih duwe masalah sing durung rampung.

Source: opennet.ru

Add a comment