Di teknolojiya ewlehiya tora wireless ya WPA3 û EAP-pwd de qelsiyên nû

Mathy Vanhoef û Eyal RonenEyal Ronen) nas kirin rêbazek êrîşê ya nû (CVE-2019-13377) li ser torên bêtêl ku teknolojiya ewlehiya WPA3 bikar tîne, ku destûrê dide agahdariya derheqê taybetmendiyên şîfreyê yên ku dikarin ji bo texmînkirina wê offline bikar bînin. Pirsgirêk di guhertoya heyî de xuya dike Hostapd.

Em bînin bîra xwe ku di meha Nîsanê de heman nivîskar bûn nas kirin şeş qelsiyên di WPA3 de, ji bo ku li hember wan bisekinin Hevbendiya Wi-Fi, ku standardên ji bo torên bêtêl pêşve dixe, di pêşnîyaran de guheztinên ji bo bicîhkirina bicîhkirina ewledar a WPA3-yê, ku hewcedarî bi karanîna kelûpelên elîptîkî yên ewledar bû, kir. Brainpool, li şûna kelûpelên eliptîk ên berê yên derbasdar P-521 û P-256.

Lêbelê, analîzê destnîşan kir ku karanîna Brainpool di algorîtmaya danûstendina pêwendiyê de ku di WPA3-ê de tê bikar anîn de rê li ber çînek nû ya lepikên kanala alîgir vedike. Firroke, pêşkêş dikin parastina li dijî texmînkirina şîfreyê di moda negirêdayî de. Pirsgirêka naskirî destnîşan dike ku çêkirina pêkanînên Dragonfly û WPA3 bêyî rijandinên daneyên sêyemîn pir dijwar e, û di heman demê de têkçûna modela pêşkeftina standardan li pişt deriyên girtî bêyî nîqaşa gelemperî ya rêbazên pêşniyar û venêrana ji hêla civakê ve destnîşan dike.

Dema ku keviya elîptîk a Brainpool-ê bikar tîne, Dragonfly şîfreyek şîfreyek şîfre dike û çend dubareyên pêşîn ên şîfreyê pêk tîne da ku bi lez û bez hevsengek kurt berî sepandina kembera elîptîk hesab bike. Heya ku haşek kurt neyê dîtin, operasyonên ku têne kirin rasterast bi şîfreya xerîdar û navnîşana MAC-ê ve girêdayî ne. Wexta darvekirinê (bi hejmara dubareyan re têkildar e) û derengiya di navbera operasyonan de di dema dubareyên pêşîn de dikare were pîvandin û bikar anîn da ku taybetmendiyên şîfreyê yên ku dikarin offline bikar bînin da ku hilbijartina parçeyên şîfreyê di pêvajoya texmînkirina şîfreyê de çêtir bikin. Ji bo pêkanîna êrîşek, bikarhênerê ku bi tora bêtêlê ve girêdayî ye, pêdivî ye ku bigihîje pergalê.

Wekî din, lêkolîner di pêkanîna protokolê de qelsiyek duyemîn (CVE-2019-13456) nas kirin. EAP-pwd, bikaranîna algorîtmaya Dragonfly. Pirsgirêk bi servera FreeRADIUS RADIUS re taybetî ye û, li ser bingeha rijandina agahdarî bi kanalên partiya sêyemîn, mîna qelsiya yekem, ew dikare texmînkirina şîfreyê bi girîngî hêsan bike.

Di pêvajoya pîvandina derengiyê de bi rêbazek pêşkeftî ya fîlterkirina dengan re, 75 pîvandin li ser navnîşana MAC-ê ji bo destnîşankirina hejmara dubareyan bes in. Dema ku GPU bikar tînin, lêçûna çavkaniyê ji bo texmînkirina şîfreyek ferhengê bi $1 tê texmîn kirin. Rêbazên ji bo baştirkirina ewlehiya protokolê ji bo astengkirina pirsgirêkên naskirî jixwe di pêşnumayên standardên Wi-Fi yên pêşerojê de hene (WPA 3.1) û EAP-pwd. Mixabin, bêyî şikandina lihevhatina paşverû ya di guhertoyên protokola heyî de ne gengaz e ku meriv bi riya kanalên partiya sêyemîn veqetandinê ji holê rake.

Source: opennet.ru

Add a comment