Hacking WPA3: DragonBlood

Hacking WPA3: DragonBlood

Her çend standarda nû ya WPA3 hîna bi tevahî nehatiye bicîh kirin, xeletiyên ewlehiyê yên di vê protokolê de dihêle ku êrîşkar şîfreyên Wi-Fi hack bikin.

Wi-Fi Protected Access III (WPA3) di hewildanek ji bo çareserkirina kêmasiyên teknîkî yên protokola WPA2, ku demek dirêj ji KRACK (Êrîşa Reinstallation Key) ne ewledar û xedar dihat hesibandin hate destpêkirin. Her çend WPA3 xwe dispêre destanek bi ewletir ku bi navê Dragonfly tê zanîn, ku armanc dike ku torên Wi-Fi ji êrîşên ferhengê yên negirêdayî (hêza hovane ya negirêdayî biparêze), lêkolînerên ewlehiyê Mathy Vanhoef û Eyal Ronen di pêkanîna zû ya WPA3-Personal de qelsî dîtin ku dikare destûrê bide. êrîşkarek ku şîfreyên Wi-Fi-yê bi destdirêjiya demjimêran an veşêrên kêlekê vegerîne.

"Êrîşkar dikarin agahdariya ku WPA3 tê xwestin ku bi ewlehî şîfre bike bixwînin. Ev dikare ji bo dizîna agahdariya hesas ên wekî hejmarên qerta krediyê, şîfre, peyamên chatê, e-name, hwd were bikar anîn."

Îro hat weşandin belgeya lêkolînê, bi navê DragonBlood, lêkolîneran ji nêz ve li du celeb xeletiyên sêwiranê yên di WPA3 de nihêrîn: ya yekem dibe sedema êrişên dakêşanê, û ya duyemîn jî rê li ber rijandina cache ya alîgir vedike.

Êrîşa kanala alî-based Cache

Algorîtmaya şîfrekirina şîfreya Dragonfly, ku wekî algorîtmaya nêçîr û peqandinê jî tê zanîn, şaxên şertî dihewîne. Ger êrîşkarek bikaribe diyar bike ka kîjan şaxê şaxê heke-hingê-din hatiye girtin, ew dikare fêr bibe ka hêmana şîfreyê di dubarekirinek taybetî ya wê algorîtmê de hate dîtin. Di pratîkê de, hate dîtin ku ger êrîşkarek li ser komputerek mexdûr kodek bêdestûr bixebite, mimkun e ku meriv êrişên bingeh-cache bikar bîne da ku diyar bike ka kîjan şax di dubarekirina yekem a algorîtmaya hilberîna şîfreyê de hatî ceribandin. Ev agahdarî dikare ji bo pêkanîna êrîşek dabeşkirina şîfreyê were bikar anîn (ev dişibihe êrîşa ferhengê ya offline).

Ev qelsî bi karanîna CVE-2019-9494 tê şopandin.

Parastin ji veguheztina şaxên şertî yên ku bi nirxên nehênî ve girêdayî ne bi karûbarên hilbijartinê yên domdar pêk tê. Pêwîst e ku di pêkanînan de hesaban jî bikar bînin sembola Legendre bi dema berdewam.

Êrîşa kanala alî-bingeha hevdemkirinê

Dema ku Dragonfly destan hin komên pirjimar bikar tîne, algorîtmaya şîfrekirina şîfreyê hejmarek dubareyên guhêrbar bikar tîne da ku şîfreyê şîfre bike. Hejmara rast ya dubareyan bi şîfreya ku hatî bikar anîn û navnîşana MAC ya xala gihîştinê û xerîdar ve girêdayî ye. Êrîşkarek dikare li ser algorîtmaya şîfrekirina şîfreyê êrîşek demdirêj a ji dûr ve pêk bîne da ku diyar bike ka çend dubare kirin ji bo şîfrekirina şîfreyê. Agahdariya hatî vegerandin dikare were bikar anîn da ku êrîşek şîfreyê pêk bîne, ku dişibihe êrîşek ferhengê ya negirêdayî.

Ji bo pêşîgirtina li êrîşek demkî, pêdivî ye ku pêkanîn komên pirjimar ên xedar neçalak bikin. Ji hêla teknîkî ve, komên MODP 22, 23 û 24 divê bêne asteng kirin. Di heman demê de tê pêşniyar kirin ku komên MODP 1, 2 û 5 neçalak bikin.

Ev qelsî jî bi karanîna CVE-2019-9494 ji ber wekheviya pêkanîna êrîşê tê şopandin.

Daxistina WPA3

Ji ber ku protokola WPA15 ya 2-salî ji hêla bi mîlyaran amûran ve bi berfirehî hatî bikar anîn, pejirandina berfireh a WPA3 dê di şevekê de pêk neyê. Ji bo piştgirîkirina cîhazên kevintir, cîhazên pejirandî yên WPA3 "moda xebitandina veguhêz" pêşkêş dikin ku dikare were mîheng kirin da ku pêwendiyan bi karanîna WPA3-SAE û WPA2 ve qebûl bike.

Lekolînwan bawer dikin ku moda veguhêz ji êrîşên daxistinê re xeternak e, ku êrîşkar dikarin bikar bînin da ku xalek gihîştinê ya xapînok ku tenê WPA2 piştgirî dike, biafirînin, ku amûrên çalak-WPA3 neçar dike ku bi karanîna destanek çaralî ya WPA2-a neewle ve girêbidin.

"Me di heman demê de êrîşek daxistinê ya li dijî SAE (Rastkirina Hevdem a Hevalan, ku bi gelemperî wekî Dragonfly tê zanîn) destan bi xwe vedît, ku li wir em dikarin amûrê bi zorê bidin ku ji normalê qelstir kelekek elîptîk bikar bîne," lêkolîneran got.

Wekî din, pozîsyona mêr-di-navîn ne hewce ye ku êrîşek dakêşanê pêk bîne. Di şûna wê de, êrîşkar tenê hewce ne ku SSID-a tora WPA3-SAE zanibin.

Lekolînwanan encamên xwe ji Wi-Fi Alliance re ragihandin, rêxistinek neqezenc ku standardên WiFi û hilberên Wi-Fi ji bo lihevhatinê pejirand, ku pirsgirêkan pejirand û bi firoşkaran re dixebite ku amûrên heyî yên pejirandî WPA3 rast bike.

PoC (404 di dema weşanê de)

Wekî delîlek têgînê, lêkolîner dê di demek nêzîk de çar amûrên cihêreng ên jêrîn (li depoyên GitHub yên ku li jêr têne girêdan) ku dikarin ji bo ceribandina qelsiyan werin bikar anîn azad bikin.

Dragondrain amûrek e ku dikare biceribîne ka heya çi radeyê xalek gihîştinê ji êrişên Dos-ê yên li ser WPA3 Dragonfly-desthilatdar xeternak e.
Dragontime - Amûrek ceribandî ya ji bo pêkanîna êrişên demkî yên li dijî destanên Dragonfly.
dragonforce amûrek ceribandî ye ku agahdariya başbûnê ji êrişên demkî digire û êrişek şîfreyê pêk tîne.
Dragonslayer - amûrek ku êrîşan li ser EAP-pwd pêk tîne.

Dragonblood: Analîzek Ewlekariyê ya SAE Handshake ya WPA3
Malpera projeyê - wpa3.mathyvanhoef.com

Source: www.habr.com

Add a comment