Жаңы WPA3 стандарты толук ишке аша элек болсо да, бул протоколдогу коопсуздук кемчиликтери чабуулчуларга Wi-Fi сырсөздөрүн бузуп алууга мүмкүндүк берет.
Wi-Fi Protected Access III (WPA3) WPA2 протоколунун техникалык мүчүлүштүктөрүн жоюу максатында ишке киргизилген, ал көптөн бери кооптуу жана KRACK (Ачкычты кайра орнотуу чабуулу) үчүн аялуу деп эсептелген. WPA3 Wi-Fi тармактарын оффлайн сөздүк чабуулдарынан (офлайн катаал күч) коргоону максат кылган Dragonfly деп аталган кыйла коопсуз кол алышууга таянса да, коопсуздук изилдөөчүлөрү Мати Ванхоф жана Эйал Ронен WPA3-Personal программасын эрте ишке ашырууда алсыз жактарын табышты. убакытты же каптал кэштерди кыянаттык менен пайдалануу менен Wi-Fi сырсөздөрүн калыбына келтирүү үчүн чабуулчу.
“Чабуулчулар WPA3 коопсуз шифрлөө керек болгон маалыматты окуй алышат. Бул кредиттик картанын номерлери, сырсөздөр, чат билдирүүлөрү, электрондук почталар ж.б. сыяктуу купуя маалыматтарды уурдоо үчүн колдонулушу мүмкүн.
Бүгүн жарыяланды
Кэш негизделген каптал канал чабуулу
Ийнеликтин паролду коддоо алгоритми, ошондой эле аңчылык жана аңчылык алгоритми катары белгилүү, шарттуу бутактарды камтыйт. Эгерде чабуулчу if-then-else бутагынын кайсы бутагы алынганын аныктай алса, ал алгоритмдин белгилүү бир итерациясында сырсөз элементи табылганын биле алат. Практикада, эгерде чабуулчу жабырлануучу компьютерде артыкчылыксыз кодду иштете алса, сырсөздү түзүү алгоритминин биринчи итерациясында кайсы тармакка аракет жасалганын аныктоо үчүн кэшке негизделген чабуулдарды колдонуу мүмкүн экени аныкталган. Бул маалымат сырсөздү бөлүү чабуулун аткаруу үчүн колдонулушу мүмкүн (бул оффлайн сөздүк чабуулуна окшош).
Бул аялуу CVE-2019-9494 аркылуу көзөмөлдөнүүдө.
Коргонуу жашыруун баалуулуктарга көз каранды болгон шарттуу бутактарды туруктуу убакыт тандоосу менен алмаштыруудан турат. Ишке ашыруу да эсептөөнү колдонушу керек
Синхрондоштурууга негизделген каптал канал чабуулу
Ийнелик кол алышуу белгилүү бир мультипликативдик топторду колдонгондо, сырсөздү коддоо алгоритми сырсөздү коддоо үчүн итерациялардын өзгөрүлмө санын колдонот. Итерациялардын так саны колдонулган сырсөзгө жана кирүү чекити менен кардардын MAC дарегине жараша болот. Чабуулчу сырсөздү коддоо алгоритмине алыскы убакыт чабуулун жасай алат, ал сырсөздү коддоо үчүн канча итерация талап кылынган. Калыбына келтирилген маалымат оффлайн сөздүк чабуулуна окшош сырсөз чабуулун аткаруу үчүн колдонулушу мүмкүн.
Убакыт чабуулунун алдын алуу үчүн, ишке ашыруулар аялуу мультипликативдик топторду өчүрүшү керек. Техникалык көз караштан алганда, MODP топтору 22, 23 жана 24 майып болушу керек. Ошондой эле MODP 1, 2 жана 5 топторун өчүрүү сунушталат.
Бул кемчилик чабуулду ишке ашыруудагы окшоштуктан улам CVE-2019-9494 аркылуу да көзөмөлдөнөт.
WPA3 версиясын төмөндөтүү
15 жаштагы WPA2 протоколу миллиарддаган түзмөктөр тарабынан кеңири колдонулуп келгендиктен, WPA3тин кеңири жайылтылышы бир күндө болбойт. Эски түзмөктөрдү колдоо үчүн, WPA3-сертификатталган түзмөктөр WPA3-SAE жана WPA2 экөөнү тең колдонуу менен туташууларды кабыл алуу үчүн конфигурациялануучу "өтмө иштөө режимин" сунуштайт.
Окумуштуулар убактылуу режим төмөндөтүлгөн чабуулдарга алсыз деп эсептешет, аны чабуулчулар WPA2ди гана колдогон, WPA3 иштетилген түзмөктөрдү кооптуу WPA2 төрт тараптуу кол алышуу аркылуу туташууга мажбурлайт.
"Ошондой эле биз SAE (бир эле учурда индикаторлор катары белгилүү болгон теңтуштардын аутентификациясы) кол алышуунун өзүнө каршы чабуулду таптык, анда биз аппаратты демейдегиден алсызыраак эллиптикалык ийри сызыкты колдонууга мажбурлай алабыз" деди изилдөөчүлөр.
Анын үстүнө, адамдын ортодогу позициясы төмөндөтүлгөн чабуулду ишке ашыруу үчүн талап кылынбайт. Анын ордуна, чабуулчулар WPA3-SAE тармагынын SSIDди гана билиши керек.
Изилдөөчүлөр өз жыйынтыктарын Wi-Fi Alliance бейөкмөт уюмуна билдиришкен, ал Wi-Fi стандарттарын жана Wi-Fi өнүмдөрүн шайкештигин тастыктаган, ал көйгөйлөрдү моюнга алып, учурдагы WPA3 сертификаты бар түзмөктөрдү оңдоо үчүн сатуучулар менен иштеп жатат.
PoC (жарыяланган учурда 404)
Концепциянын далили катары, изилдөөчүлөр жакын арада төмөнкү төрт өзүнчө куралды чыгарышат (төмөндө гипершилтемеленген GitHub репозиторийлеринде), алар аялуу жерлерди текшерүү үчүн колдонулушу мүмкүн.
Долбоордун веб-сайты -
Source: www.habr.com