WPA3 зымсыз тармактык коопсуздук технологиясы жана EAP-pwd тармагындагы аялуу

WPA2 менен зымсыз тармактарга KRACK чабуулунун автору Мати Ванхоэф жана TLSге кээ бир чабуулдардын авторлошу Эйал Ронен технологиядагы алты алсыздык (CVE-2019-9494 - CVE-2019-9499) жөнүндө маалыматты ачып беришти. WPA3 зымсыз тармактарын коргоо, сиз туташуунун сырсөзүн кайра түзүүгө жана сырсөздү билбестен зымсыз тармакка кирүү мүмкүнчүлүгүн берет. Абалдардын жалпы коддуу аты Dragonblood болуп саналат жана офлайн сырсөздү болжолдоодон коргоону камсыз кылган Dragonfly байланыш сүйлөшүү ыкмасына зыян келтирүүгө мүмкүндүк берет. WPA3'тен тышкары, Dragonfly ыкмасы Android, RADIUS серверлеринде жана hostapd/wpa_supplicantта колдонулган EAP-pwd протоколунда сөздүк божомолдоодон коргоо үчүн да колдонулат.

Изилдөө WPA3 архитектуралык көйгөйлөрдүн эки негизги түрүн аныктады. Көйгөйлөрдүн эки түрү тең акыры кирүү сырсөзүн калыбына келтирүү үчүн колдонулушу мүмкүн. Биринчи түрү ишенимсиз криптографиялык методдорго (төмөндөтүү чабуулуна) кайтууга мүмкүндүк берет: WPA2 менен шайкештикти камсыз кылуу куралдары (транзиттик режим, WPA2 жана WPA3 колдонууга уруксат берүү) чабуулчуга кардарды төрт баскычтуу байланыш сүйлөшүүлөрүн жүргүзүүгө мажбурлоого мүмкүндүк берет. WPA2 тарабынан колдонулат, бул WPA2ге тиешелүү классикалык катаал чабуулдардын сырсөздөрүн андан ары колдонууга мүмкүндүк берет. Кошумчалай кетсек, Dragonfly туташуу ыкмасына түздөн-түз чабуулду төмөндөтүү мүмкүнчүлүгү аныкталган, бул эллиптикалык ийри сызыктардын коопсуз эмес түрлөрүнө кайра кайтууга мүмкүндүк берет.

Көйгөйдүн экинчи түрү үчүнчү тараптын каналдары аркылуу сырсөздүн мүнөздөмөлөрү жөнүндө маалыматтын агып чыгышына алып келет жана Dragonfly программасында сырсөздү коддоо ыкмасындагы кемчиликтерге негизделген, алар операциялар учурундагы кечигүүлөрдү өзгөртүү сыяктуу кыйыр маалыматтарды, баштапкы сырсөздү кайра түзүүгө мүмкүндүк берет. . Dragonfly'дин хэштен ийри сызыкка алгоритми кэш чабуулдарына, ал эми анын хэштен топко алгоритми аткаруу убактысынын чабуулдарына кабылат.

Кэшти иштетүү үчүн чабуулчу зымсыз тармакка туташкан колдонуучунун системасында артыкчылыксыз кодду аткара алышы керек. Эки ыкма тең сырсөздү тандоо процессинде паролдун бөлүктөрүн туура тандоону тактоо үчүн зарыл болгон маалыматты алууга мүмкүндүк берет. Чабуулдун эффективдүүлүгү кыйла жогору жана 8 белгиден турган сырсөздү болжолдоого мүмкүндүк берет, анын ичинде кичине тамгалар бар, 40 гана кол алышуу сессиясын кармап, Amazon EC2 сыйымдуулугун 125 долларга ижарага алганга барабар ресурстарды коротот.

Белгиленген алсыздыктардын негизинде чабуулдун бир нече сценарийлери сунушталды:

  • Сөздүк тандоо мүмкүнчүлүгү менен WPA2ге артка чабуул. Кардар жана кирүү чекити WPA3 жана WPA2 экөөнү тең колдогон чөйрөлөрдө, чабуулчу WPA2ди гана колдогон ошол эле тармактын аталышы менен өзүнүн бузуку кирүү чекиттерин жайгаштырышы мүмкүн. Мындай кырдаалда кардар WPA2ге мүнөздүү байланыш сүйлөшүү ыкмасын колдонот, анын жүрүшүндө мындай артка кайтууга жол берилбестиги аныкталат, бирок бул канал сүйлөшүү билдирүүлөрү жөнөтүлгөн жана бардык керектүү маалыматтар берилген этапта аткарылат. анткени сөздүк чабуул мурунтан эле агып кеткен. Ушундай эле ыкманы SAEдеги эллиптикалык ийри сызыктардын көйгөйлүү версияларын артка жылдыруу үчүн колдонсо болот.

    Кошумчалай кетсек, Intel тарабынан wpa_supplicant альтернативасы катары иштелип чыккан iwd демону жана Samsung Galaxy S10 зымсыз стек WPA3 гана колдонгон тармактарда да чабуулдарды төмөндөтүүгө жөндөмдүү экени аныкталган - эгерде бул түзмөктөр мурда WPA3 тармагына туташкан болсо. , алар ошол эле ат менен жасалма WPA2 тармагына туташууга аракет кылышат.

  • Процессордун кэшинен маалыматты чыгарып турган каптал канал чабуулу. Dragonflyдеги сырсөз коддоо алгоритми шарттуу бутактанууну камтыйт жана зымсыз колдонуучунун тутумунда кодду аткаруу мүмкүнчүлүгүнө ээ болгон чабуулчу кэштин жүрүм-турумун талдоонун негизинде if-then-else туюнтма блокторунун кайсынысы тандалганын аныктай алат. . Алынган маалымат WPA2 сырсөздөрүнө оффлайн сөздүк чабуулдарына окшош ыкмаларды колдонуу менен прогрессивдүү сырсөздү болжолдоо үчүн колдонулушу мүмкүн. Коргоо үчүн иштетилип жаткан маалыматтардын мүнөзүнө көз каранды эмес, туруктуу аткаруу убактысы бар операцияларды колдонууга өтүү сунушталат;
  • Операцияны аткаруу убактысын баалоо менен капталдагы чабуул. Dragonfly коду сырсөздөрдү коддоо үчүн бир нече мультипликативдик топторду (MODP) колдонот жана алардын саны колдонулган сырсөзгө жана кирүү чекитинин же кардардын MAC дарегине жараша болот. Алыскы чабуулчу сырсөздү коддоо учурунда канча итерация жасалганын аныктап, аларды прогрессивдүү сырсөздү болжолдоо үчүн көрсөткүч катары колдоно алат.
  • Кызматтык чалуудан баш тартуу. Чабуулчу көп сандагы байланыш каналын сүйлөшүү суроо-талаптарын жөнөтүү менен жеткиликтүү ресурстардын түгөнүп калышына байланыштуу кирүү чекитинин айрым функцияларынын иштешине бөгөт коё алат. WPA3 тарабынан берилген селден коргоону айланып өтүү үчүн, ойдон чыгарылган, кайталанбаган MAC даректеринен суроо-талаптарды жөнөтүү жетиштүү.
  • WPA3 туташуу сүйлөшүү процессинде колдонулган коопсуздугу азыраак криптографиялык топторго кайтуу. Мисалы, эгерде кардар P-521 жана P-256 эллиптикалык ийри сызыктарын колдосо жана P-521ди артыкчылыктуу вариант катары колдонсо, анда чабуулчу колдоого карабастан
    Кирүү чекити тарабындагы P-521 кардарды P-256 колдонууга мажбурлай алат. Кол салуу байланыш сүйлөшүү процессинин жүрүшүндө айрым билдирүүлөрдү чыпкалоо жана эллиптикалык ийри сызыктардын айрым түрлөрүн колдоонун жоктугу жөнүндө маалымат менен жасалма билдирүүлөрдү жөнөтүү аркылуу ишке ашырылат.

Түзмөктөрдүн кемчиликтерин текшерүү үчүн чабуулдардын мисалдары менен бир нече сценарийлер даярдалган:

  • Dragonslayer - EAP-pwd боюнча чабуулдарды ишке ашыруу;
  • Dragondrain - бул кызмат көрсөтүүдөн баш тартууну баштоо үчүн колдонулушу мүмкүн болгон SAE (Теңдиктердин бир эле учурда аутентификациясы) байланышын сүйлөшүү ыкмасын ишке ашырууда кирүү чекиттеринин аялуулугун текшерүү үчүн утилита;
  • Dragontime - 22, 23 жана 24 MODP топторун колдонууда операцияларды иштетүү убакытындагы айырманы эске алуу менен SAEге каршы каптал-канал чабуулун жүргүзүү үчүн сценарий;
  • Dragonforce - бул операциялардын ар кандай иштетүү убакыттары жөнүндө маалыматка же кэште маалыматтардын сакталышын аныктоого негизделген маалыматты калыбына келтирүү үчүн (сырсөздү болжолдоо) утилита.

Зымсыз тармактар ​​үчүн стандарттарды иштеп чыгуучу Wi-Fi Alliance бул көйгөй WPA3-Personal программасынын алгачкы ишке ашырууларынын чектелген санына таасир этээрин жана микропрограмма жана программалык камсыздоону жаңыртуу аркылуу чечилиши мүмкүн экенин жарыялады. Зыяндуу аракеттерди жасоо үчүн колдонулган кемчиликтердин документтештирилген учурлары болгон эмес. Коопсуздукту чыңдоо үчүн Wi-Fi Alliance зымсыз аппаратты сертификациялоо программасына ишке ашыруунун тууралыгын текшерүү үчүн кошумча тесттерди кошту, ошондой эле аныкталган көйгөйлөрдү оңдоолорду биргелешип координациялоо үчүн түзмөк өндүрүүчүлөрүнө кайрылды. hostap/wpa_supplicant үчүн патчтар мурунтан эле чыгарылган. Пакет жаңыртуулары Ubuntu үчүн жеткиликтүү. Debian, RHEL, SUSE/openSUSE, Arch, Fedora жана FreeBSDде дагы эле чечилбеген маселелер бар.

Source: opennet.ru

Комментарий кошуу