WPA3 сымсыз желі қауіпсіздік технологиясы мен EAP-pwd осалдықтары

WPA2 бар сымсыз желілерге KRACK шабуылының авторы Мати Ванхоф және TLS-ке кейбір шабуылдардың бірлескен авторы Эйал Ронен технологиядағы алты осалдық (CVE-2019-9494 - CVE-2019-9499) туралы ақпаратты ашты. қосылым құпия сөзін қайта жасауға және құпия сөзді білмей сымсыз желіге қол жеткізуге мүмкіндік беретін WPA3 сымсыз желілерін қорғау. Осалдықтардың ортақ кодтық атауы Dragonblood болып табылады және желіден тыс құпия сөзді болжаудан қорғауды қамтамасыз ететін Dragonfly байланыс келіссөздер әдісіне қауіп төндіруге мүмкіндік береді. WPA3-тен басқа, Dragonfly әдісі Android, RADIUS серверлері және hostapd/wpa_supplicant жүйелерінде қолданылатын EAP-pwd протоколында сөздік болжаудан қорғау үшін де қолданылады.

Зерттеу WPA3-те архитектуралық мәселелердің екі негізгі түрін анықтады. Мәселелердің екі түрі де, сайып келгенде, кіру құпия сөзін қайта құру үшін пайдаланылуы мүмкін. Бірінші түрі сенімсіз криптографиялық әдістерге (төмендетілген шабуыл) оралуға мүмкіндік береді: WPA2 үйлесімділігін қамтамасыз ету құралдары (транзиттік режим, WPA2 және WPA3 пайдалануға мүмкіндік береді) шабуылдаушыға клиентті төрт қадамдық қосылым келіссөздерін орындауға мәжбүрлеуге мүмкіндік береді. WPA2 пайдаланады, бұл WPA2 үшін қолданылатын классикалық қатыгез шабуылдар құпия сөздерін одан әрі пайдалануға мүмкіндік береді. Сонымен қатар, Dragonfly қосылымының сәйкестік әдісіне тікелей төмендетілген шабуыл жасау мүмкіндігі анықталды, бұл эллиптикалық қисықтардың қауіпсіз емес түрлеріне оралуға мүмкіндік береді.

Ақаулықтың екінші түрі құпия сөз сипаттамалары туралы ақпараттың үшінші тарап арналары арқылы ағып кетуіне әкеледі және Dragonfly бағдарламасындағы құпия сөзді кодтау әдісіндегі кемшіліктерге негізделген, олар операциялар кезіндегі кідірістерді өзгерту сияқты жанама деректерге бастапқы құпия сөзді қайта жасауға мүмкіндік береді. . Dragonfly хэштен қисыққа алгоритмі кэш шабуылдарына, ал оның хэш-топқа алгоритмі орындалу уақытының шабуылдарына сезімтал.операциялар (уақытша шабуыл).

Кэшті іздеу шабуылдарын орындау үшін шабуылдаушы сымсыз желіге қосылатын пайдаланушы жүйесінде артықшылықсыз кодты орындай алуы керек. Екі әдіс те құпия сөзді таңдау процесінде пароль бөліктерін дұрыс таңдауды нақтылау үшін қажетті ақпаратты алуға мүмкіндік береді. Шабуылдың тиімділігі өте жоғары және кіші әріптерден тұратын 8 таңбалы құпия сөзді табуға мүмкіндік береді, тек 40 қол алысу сеансын ұстайды және Amazon EC2 сыйымдылығын 125 долларға жалға алуға баламалы ресурстарды жұмсайды.

Анықталған осалдықтардың негізінде бірнеше шабуыл сценарийлері ұсынылды:

  • Сөздік таңдау мүмкіндігімен WPA2-ге кері шабуыл. Клиент пен кіру нүктесі WPA3 және WPA2 екеуін де қолдайтын орталарда шабуылдаушы тек WPA2 қолдайтын бірдей желі атымен өзінің жалған кіру нүктесін қолдана алады. Мұндай жағдайда клиент WPA2-ге тән қосылу келіссөздері әдісін пайдаланады, оның барысында мұндай кері қайтаруға жол берілмейтіні анықталады, бірақ бұл арна келіссөздері туралы хабарламалар жіберілген және барлық қажетті ақпарат берілген кезеңде орындалады. өйткені сөздік шабуылы әлдеқашан ағып кеткен. Ұқсас әдісті SAE-де эллиптикалық қисықтардың проблемалық нұсқаларын қайтару үшін пайдалануға болады.

    Бұған қоса, wpa_supplicant бағдарламасына балама ретінде Intel әзірлеген iwd демоны және Samsung Galaxy S10 сымсыз стек WPA3-ті пайдаланатын желілерде де шабуылдарды төмендетуге бейім екені анықталды - егер бұл құрылғылар бұрын WPA3 желісіне қосылған болса. , олар бірдей атпен жалған WPA2 желісіне қосылуға тырысады.

  • Процессор кэшінен ақпаратты шығаратын бүйірлік арна шабуылы. Dragonfly жүйесіндегі құпия сөзді кодтау алгоритмі шартты тармақтауды қамтиды және сымсыз пайдаланушы жүйесінде кодты орындау мүмкіндігі бар шабуылдаушы кэш әрекетін талдау негізінде if-then-else өрнек блоктарының қайсысы таңдалғанын анықтай алады. Алынған ақпаратты WPA2 құпия сөздеріне офлайн сөздік шабуылдарына ұқсас әдістерді пайдаланып, прогрессивті құпия сөзді болжау үшін пайдалануға болады. Қорғау үшін өңделетін деректердің сипатына тәуелсіз орындалу уақыты тұрақты операцияларды пайдалануға көшу ұсынылады;
  • Операцияның орындалу уақытын бағалаумен бүйірлік арналы шабуыл. Dragonfly коды құпия сөздерді кодтау үшін бірнеше мультипликативті топтарды (MODP) пайдаланады, олардың саны пайдаланылған құпия сөзге және кіру нүктесінің немесе клиенттің MAC мекенжайына байланысты. Қашықтағы шабуылдаушы құпия сөзді кодтау кезінде қанша итерация орындалғанын анықтай алады және оларды прогрессивті құпия сөзді болжау үшін көрсеткіш ретінде пайдалана алады.
  • Қызметтік қоңыраудан бас тарту. Шабуылдаушы байланыс арнасының келіссөздер сұрауларының көп санын жіберу арқылы қол жетімді ресурстардың таусылуына байланысты кіру нүктесінің белгілі бір функцияларының жұмысын блоктай алады. WPA3 ұсынатын су тасқынынан қорғауды айналып өту үшін жалған, қайталанбайтын MAC мекенжайларынан сұрау жіберу жеткілікті.
  • WPA3 қосылымының келіссөздер процесінде пайдаланылатын қауіпсіз емес криптографиялық топтарға қайта оралу. Мысалы, егер клиент P-521 және P-256 эллиптикалық қисықтарын қолдаса және басымдық ретінде P-521 пайдаланса, онда шабуылдаушы қолдауға қарамастан
    Кіру нүктесі жағындағы P-521 клиентті P-256 пайдалануды мәжбүрлей алады. Шабуыл қосылу туралы келіссөздер процесінде кейбір хабарламаларды сүзу және эллиптикалық қисықтардың белгілі бір түрлерін қолдаудың жоқтығы туралы ақпаратпен жалған хабарламаларды жіберу арқылы жүзеге асырылады.

Құрылғыларда осалдықтарды тексеру үшін шабуыл мысалдары бар бірнеше сценарийлер дайындалды:

  • Dragonslayer - EAP-pwd бойынша шабуылдарды жүзеге асыру;
  • Dragondrain — қызмет көрсетуден бас тартуды бастау үшін пайдаланылуы мүмкін SAE (Теңдіктердің бір мезгілде аутентификациясы) қосылу туралы келіссөздер әдісін жүзеге асыру кезінде осалдықтарға кіру нүктелерінің осалдығын тексеруге арналған утилита;
  • Dragontime - MODP 22, 23 және 24 топтарын пайдалану кезінде операцияларды өңдеу уақытындағы айырмашылықты ескере отырып, SAE-ге қарсы бүйірлік арналық шабуылды жүргізуге арналған сценарий;
  • Dragonforce - бұл операцияларды өңдеудің әртүрлі уақыттары туралы ақпаратқа немесе кэште деректердің сақталуын анықтауға негізделген ақпаратты қалпына келтіруге арналған (парольді болжау) қызметтік бағдарлама.

Сымсыз желілерге арналған стандарттарды әзірлейтін Wi-Fi Alliance бұл мәселе WPA3-Personal ерте іске асыруларының шектеулі санына әсер ететінін және микробағдарлама мен бағдарламалық құралды жаңарту арқылы түзетілетінін жариялады. Зиянды әрекеттерді орындау үшін пайдаланылған осалдықтардың құжатталған жағдайлары болған жоқ. Қауіпсіздікті күшейту үшін Wi-Fi Alliance іске асырудың дұрыстығын тексеру үшін сымсыз құрылғыны сертификаттау бағдарламасына қосымша сынақтар қосты, сонымен қатар анықталған мәселелер бойынша түзетулерді бірлесіп үйлестіру үшін құрылғы өндірушілеріне хабарласты. hostap/wpa_supplicant үшін патчтар әлдеқашан шығарылған. Пакет жаңартулары Ubuntu үшін қол жетімді. Debian, RHEL, SUSE/openSUSE, Arch, Fedora және FreeBSD-де әлі де шешілмеген мәселелер бар.

Ақпарат көзі: opennet.ru

пікір қалдыру