WPA3 сымсыз желі қауіпсіздік технологиясы мен EAP-pwd жаңа осалдықтары

Мэти Ванхоф және Эйал РоненЭйал Ронен) ашылды WPA2019 қауіпсіздік технологиясын пайдаланатын сымсыз желілерге шабуылдың жаңа әдісі (CVE-13377-3), оны офлайн режимінде болжауға болатын құпия сөз сипаттамалары туралы ақпаратты алуға мүмкіндік береді. Мәселе ағымдағы нұсқада пайда болады Hostapd.

Еске салайық, сәуірде дәл осындай авторлар болды ашылды WPA3 жүйесіндегі алты осалдық, оған қарсы сымсыз желілер үшін стандарттарды әзірлейтін Wi-Fi Alliance қауіпсіз эллиптикалық қисық сызықтарды қолдануды талап ететін WPA3 қауіпсіз іске асыруды қамтамасыз ету бойынша ұсыныстарға өзгерістер енгізді. Брейнпул, бұрын жарамды эллиптикалық қисықтардың орнына P-521 және P-256.

Дегенмен, талдау Brainpool қолдану WPA3-те қолданылатын қосылым келіссөздер алгоритмінде бүйірлік арнаның ағып кетуінің жаңа класына әкелетінін көрсетті. Шегіртке, қамтамасыз ету офлайн режимде құпия сөзді табудан қорғау. Анықталған мәселе Dragonfly және WPA3 іске асыруларын үшінші тарап деректерінің ағып кетуінсіз жасау өте қиын екенін көрсетеді, сонымен қатар ұсынылған әдістерді қоғамдық талқылаусыз және қауымдастық аудитінсіз жабық есіктер артында стандарттарды әзірлеу моделінің сәтсіздігін көрсетеді.

Brainpool эллиптикалық қисығын пайдаланған кезде, Dragonfly эллиптикалық қисық сызығын қолданбас бұрын қысқа хэшті жылдам есептеу үшін құпия сөздің бірнеше алдын ала қайталануын орындау арқылы құпия сөзді кодтайды. Қысқа хэш табылмайынша, орындалатын операциялар клиенттің құпия сөзі мен MAC мекенжайына тікелей байланысты. Орындау уақыты (итерация санына байланысты) және алдын ала итерациялар кезіндегі операциялар арасындағы кідірістерді өлшеуге және құпия сөзді болжау процесінде құпия сөз бөліктерін таңдауды жақсарту үшін желіден тыс пайдалануға болатын құпия сөз сипаттамаларын анықтау үшін пайдалануға болады. Шабуыл жасау үшін сымсыз желіге қосылатын пайдаланушының жүйеге кіру мүмкіндігі болуы керек.

Сонымен қатар, зерттеушілер хаттаманы енгізу кезінде ақпараттың ағып кетуіне байланысты екінші осалдықты (CVE-2019-13456) анықтады. EAP-pwd, Dragonfly алгоритмін пайдалану. Мәселе FreeRADIUS RADIUS серверіне тән және үшінші тарап арналары арқылы ақпараттың ағып кетуіне негізделген, бірінші осалдық сияқты, ол құпия сөзді болжауды айтарлықтай жеңілдетеді.

Кешігуді өлшеу процесінде шуды сүзудің жетілдірілген әдісімен біріктірілгенде, итерациялар санын анықтау үшін MAC мекенжайына 75 өлшеу жеткілікті. GPU пайдаланған кезде бір сөздік құпия сөзін табу үшін ресурс құны $1 деп бағаланады. Анықталған мәселелерді блоктау үшін хаттама қауіпсіздігін жақсарту әдістері болашақ Wi-Fi стандарттарының жобалық нұсқаларына енгізілген (WPA 3.1) Және EAP-pwd. Өкінішке орай, ағымдағы протокол нұсқаларында кері үйлесімділікті бұзбай, үшінші тарап арналары арқылы ағып кетуді жою мүмкін болмайды.

Ақпарат көзі: opennet.ru

пікір қалдыру