WPA3 бұзу: DragonBlood

WPA3 бұзу: DragonBlood

Жаңа WPA3 стандарты әлі толық енгізілмегенімен, бұл протоколдағы қауіпсіздік кемшіліктері шабуылдаушыларға Wi-Fi құпия сөздерін бұзуға мүмкіндік береді.

Wi-Fi Protected Access III (WPA3) WPA2 протоколының техникалық кемшіліктерін жою мақсатында іске қосылды, ол ұзақ уақыт бойы қауіпті және KRACK (Кілтті қайта орнату шабуылы) үшін осал деп саналған. WPA3 Wi-Fi желілерін офлайн сөздік шабуылдарынан (офлайн дөрекі күш) қорғауға бағытталған Dragonfly деп аталатын анағұрлым қауіпсіз қол алысуға негізделгенімен, қауіпсіздік зерттеушілері Мэти Ванхоф пен Эйал Ронен WPA3-Personal қолданбасын ертерек енгізудің әлсіз жақтарын тапты. шабуылдаушы уақыттарды немесе бүйірлік кэштерді теріс пайдалану арқылы Wi-Fi құпия сөздерін қалпына келтіру үшін.

«Шабуылшылар WPA3 қауіпсіз шифрлау керек ақпаратты оқи алады. Бұл несие картасының нөмірлері, құпия сөздер, чат хабарлары, электрондық пошталар және т.б. сияқты құпия ақпаратты ұрлау үшін пайдаланылуы мүмкін».

Бүгін жарияланды зерттеу құжаты, DragonBlood деп аталатын зерттеушілер WPA3-тегі дизайн кемшіліктерінің екі түрін мұқият қарастырды: біріншісі шабуылдарды төмендетуге әкеледі, ал екіншісі бүйірлік кэштің ағып кетуіне әкеледі.

Кэш негізіндегі бүйірлік арна шабуылы

Аң аулау және аң аулау алгоритмі ретінде белгілі Dragonfly құпия сөзді кодтау алгоритмі шартты тармақтарды қамтиды. Егер шабуылдаушы if-then-else тармағының қай тармағы алынғанын анықтай алса, ол осы алгоритмнің белгілі бір итерациясында құпия сөз элементінің табылғанын біле алады. Тәжірибеде, егер шабуылдаушы жәбірленуші компьютерде артықшылықсыз кодты іске қоса алатын болса, құпия сөзді құру алгоритмінің бірінші итерациясында қай тармаққа әрекет жасалғанын анықтау үшін кэш негізіндегі шабуылдарды қолдануға болатыны анықталды. Бұл ақпаратты құпия сөзді бөлу шабуылын орындау үшін пайдалануға болады (бұл офлайн сөздік шабуылына ұқсас).

Бұл осалдық CVE-2019-9494 арқылы бақыланады.

Қорғаныс құпия мәндерге тәуелді шартты тармақтарды тұрақты уақытты таңдау утилиталарымен ауыстырудан тұрады. Іске асырулар да есептеуді қолдануы керек Леджендр символы тұрақты уақытпен.

Синхронизацияға негізделген бүйірлік арна шабуылы

Dragonfly қол алысуы белгілі мультипликативті топтарды пайдаланғанда, құпия сөзді кодтау алгоритмі құпия сөзді кодтау үшін айнымалы итерациялар санын пайдаланады. Итерациялардың нақты саны пайдаланылған құпия сөзге және кіру нүктесі мен клиенттің MAC мекенжайына байланысты. Шабуылдаушы құпия сөзді кодтау үшін қанша итерация қажет болғанын анықтау үшін құпия сөзді кодтау алгоритміне қашықтан уақыттық шабуыл жасай алады. Қалпына келтірілген ақпаратты офлайн сөздік шабуылына ұқсас құпия сөз шабуылын орындау үшін пайдалануға болады.

Уақытша шабуылдың алдын алу үшін іске асыру осал мультипликативті топтарды өшіруі керек. Техникалық тұрғыдан алғанда, MODP 22, 23 және 24 топтарын өшіру керек. Сондай-ақ MODP 1, 2 және 5 топтарын өшіру ұсынылады.

Бұл осалдық шабуылды жүзеге асырудағы ұқсастыққа байланысты CVE-2019-9494 арқылы да бақыланады.

WPA3 нұсқасын төмендету

15 жастағы WPA2 протоколы миллиардтаған құрылғыларда кеңінен қолданылғандықтан, WPA3 протоколын кеңінен қолдану бір күнде болмайды. Ескі құрылғыларды қолдау үшін WPA3-сертификатталған құрылғылар WPA3-SAE және WPA2 көмегімен қосылымдарды қабылдауға конфигурацияланатын «өтпелі жұмыс режимін» ұсынады.

Зерттеушілер өтпелі режим шабуылдаушылар оны тек WPA2 қолдайтын жалған кіру нүктесін жасау үшін пайдалана алатын, WPA3 қолдайтын құрылғыларды қауіпсіз емес WPA2 төрт жақты қол алысу арқылы қосылуға мәжбүр ететін шабуылдарға осал деп санайды.

«Сонымен қатар біз SAE (бір мезгілде Айнек деп аталатын теңдестіру аутентификациясы) қол алысуының өзіне қарсы төмендетілген шабуылды анықтадық, онда құрылғыны әдеттегіден әлсіз эллиптикалық қисық сызықты қолдануға мәжбүрлей аламыз», - деді зерттеушілер.

Сонымен қатар, төмендеу шабуылын жасау үшін ортадағы адам позициясы қажет емес. Оның орнына, шабуылдаушылар WPA3-SAE желісінің SSID кодын білуі керек.

Зерттеушілер өз нәтижелерін WiFi стандарттары мен Wi-Fi өнімдерін сәйкестікке сертификаттайтын коммерциялық емес ұйым Wi-Fi Alliance-қа хабарлады, ол проблемаларды мойындады және WPA3 сертификаты бар құрылғыларды жөндеу үшін жеткізушілермен жұмыс істейді.

PoC (жариялану кезінде 404)

Тұжырымдаманың дәлелі ретінде зерттеушілер жақын арада осалдықтарды тексеру үшін пайдалануға болатын келесі төрт бөлек құралды (төменде гиперсілтеме берілген GitHub репозиторийлерінде) шығарады.

Dragondrain кіру нүктесінің WPA3 Dragonfly қол алысуындағы Dos шабуылдарына қаншалықты осал екенін тексеретін құрал.
Dragontime - Dragonfly қол алысуға қарсы уақытты шабуылдарды орындауға арналған эксперименттік құрал.
Айдаһар күші уақыттық шабуылдардан қалпына келтіру ақпаратын алатын және құпия сөз шабуылын орындайтын эксперименттік құрал болып табылады.
Dragonslayer - EAP-pwd шабуылдарын жүзеге асыратын құрал.

Dragonblood: WPA3 SAE Handshake қауіпсіздік талдауы
Жобаның веб-сайты - wpa3.mathyvanhoef.com

Ақпарат көзі: www.habr.com

пікір қалдыру