WPA3 хакерлик: DragonBlood

WPA3 хакерлик: DragonBlood

Жаңы WPA3 стандарты толук ишке аша элек болсо да, бул протоколдогу коопсуздук кемчиликтери чабуулчуларга Wi-Fi сырсөздөрүн бузуп алууга мүмкүндүк берет.

Wi-Fi Protected Access III (WPA3) WPA2 протоколунун техникалык мүчүлүштүктөрүн жоюу максатында ишке киргизилген, ал көптөн бери кооптуу жана KRACK (Ачкычты кайра орнотуу чабуулу) үчүн аялуу деп эсептелген. WPA3 Wi-Fi тармактарын оффлайн сөздүк чабуулдарынан (офлайн катаал күч) коргоону максат кылган Dragonfly деп аталган кыйла коопсуз кол алышууга таянса да, коопсуздук изилдөөчүлөрү Мати Ванхоф жана Эйал Ронен WPA3-Personal программасын эрте ишке ашырууда алсыз жактарын табышты. убакытты же каптал кэштерди кыянаттык менен пайдалануу менен Wi-Fi сырсөздөрүн калыбына келтирүү үчүн чабуулчу.

“Чабуулчулар WPA3 коопсуз шифрлөө керек болгон маалыматты окуй алышат. Бул кредиттик картанын номерлери, сырсөздөр, чат билдирүүлөрү, электрондук почталар ж.б. сыяктуу купуя маалыматтарды уурдоо үчүн колдонулушу мүмкүн.

Бүгүн жарыяланды изилдөө документи, DragonBlood деп аталган, изилдөөчүлөр WPA3 дизайн кемчиликтеринин эки түрүн кылдат карап чыгышты: биринчиси чабуулдарды төмөндөтөт, ал эми экинчиси каптал кэштин агып кетишине алып келет.

Кэш негизделген каптал канал чабуулу

Ийнеликтин паролду коддоо алгоритми, ошондой эле аңчылык жана аңчылык алгоритми катары белгилүү, шарттуу бутактарды камтыйт. Эгерде чабуулчу if-then-else бутагынын кайсы бутагы алынганын аныктай алса, ал алгоритмдин белгилүү бир итерациясында сырсөз элементи табылганын биле алат. Практикада, эгерде чабуулчу жабырлануучу компьютерде артыкчылыксыз кодду иштете алса, сырсөздү түзүү алгоритминин биринчи итерациясында кайсы тармакка аракет жасалганын аныктоо үчүн кэшке негизделген чабуулдарды колдонуу мүмкүн экени аныкталган. Бул маалымат сырсөздү бөлүү чабуулун аткаруу үчүн колдонулушу мүмкүн (бул оффлайн сөздүк чабуулуна окшош).

Бул аялуу CVE-2019-9494 аркылуу көзөмөлдөнүүдө.

Коргонуу жашыруун баалуулуктарга көз каранды болгон шарттуу бутактарды туруктуу убакыт тандоосу менен алмаштыруудан турат. Ишке ашыруу да эсептөөнү колдонушу керек Легендрдин символу туруктуу убакыт менен.

Синхрондоштурууга негизделген каптал канал чабуулу

Ийнелик кол алышуу белгилүү бир мультипликативдик топторду колдонгондо, сырсөздү коддоо алгоритми сырсөздү коддоо үчүн итерациялардын өзгөрүлмө санын колдонот. Итерациялардын так саны колдонулган сырсөзгө жана кирүү чекити менен кардардын MAC дарегине жараша болот. Чабуулчу сырсөздү коддоо алгоритмине алыскы убакыт чабуулун жасай алат, ал сырсөздү коддоо үчүн канча итерация талап кылынган. Калыбына келтирилген маалымат оффлайн сөздүк чабуулуна окшош сырсөз чабуулун аткаруу үчүн колдонулушу мүмкүн.

Убакыт чабуулунун алдын алуу үчүн, ишке ашыруулар аялуу мультипликативдик топторду өчүрүшү керек. Техникалык көз караштан алганда, MODP топтору 22, 23 жана 24 майып болушу керек. Ошондой эле MODP 1, 2 жана 5 топторун өчүрүү сунушталат.

Бул кемчилик чабуулду ишке ашыруудагы окшоштуктан улам CVE-2019-9494 аркылуу да көзөмөлдөнөт.

WPA3 версиясын төмөндөтүү

15 жаштагы WPA2 протоколу миллиарддаган түзмөктөр тарабынан кеңири колдонулуп келгендиктен, WPA3тин кеңири жайылтылышы бир күндө болбойт. Эски түзмөктөрдү колдоо үчүн, WPA3-сертификатталган түзмөктөр WPA3-SAE жана WPA2 экөөнү тең колдонуу менен туташууларды кабыл алуу үчүн конфигурациялануучу "өтмө иштөө режимин" сунуштайт.

Окумуштуулар убактылуу режим төмөндөтүлгөн чабуулдарга алсыз деп эсептешет, аны чабуулчулар WPA2ди гана колдогон, WPA3 иштетилген түзмөктөрдү кооптуу WPA2 төрт тараптуу кол алышуу аркылуу туташууга мажбурлайт.

"Ошондой эле биз SAE (бир эле учурда индикаторлор катары белгилүү болгон теңтуштардын аутентификациясы) кол алышуунун өзүнө каршы чабуулду таптык, анда биз аппаратты демейдегиден алсызыраак эллиптикалык ийри сызыкты колдонууга мажбурлай алабыз" деди изилдөөчүлөр.

Анын үстүнө, адамдын ортодогу позициясы төмөндөтүлгөн чабуулду ишке ашыруу үчүн талап кылынбайт. Анын ордуна, чабуулчулар WPA3-SAE тармагынын SSIDди гана билиши керек.

Изилдөөчүлөр өз жыйынтыктарын Wi-Fi Alliance бейөкмөт уюмуна билдиришкен, ал Wi-Fi стандарттарын жана Wi-Fi өнүмдөрүн шайкештигин тастыктаган, ал көйгөйлөрдү моюнга алып, учурдагы WPA3 сертификаты бар түзмөктөрдү оңдоо үчүн сатуучулар менен иштеп жатат.

PoC (жарыяланган учурда 404)

Концепциянын далили катары, изилдөөчүлөр жакын арада төмөнкү төрт өзүнчө куралды чыгарышат (төмөндө гипершилтемеленген GitHub репозиторийлеринде), алар аялуу жерлерди текшерүү үчүн колдонулушу мүмкүн.

Dragondrain WPA3 Dragonfly кол кармашуусунда кирүү чекити Dos чабуулдарына канчалык деңгээлде аялуу экенин текшере турган курал.
Dragontime - Ийнеликтин кол алышып учурашуусуна каршы убакытта чабуул жасоо үчүн эксперименталдык курал.
Dragonforce убакыт чабуулдарынан калыбына келтирүү маалыматын алган жана сырсөз менен чабуул жасаган эксперименталдык курал.
Dragon Slayer - EAP-pwdге чабуул жасоочу курал.

Dragonblood: WPA3's SAE Handshake коопсуздук талдоо
Долбоордун веб-сайты - wpa3.mathyvanhoef.com

Source: www.habr.com

Комментарий кошуу