Hacking WPA3: DragonBlood

Hacking WPA3: DragonBlood

Etsi novum WPA3 vexillum nondum plene impletum est, vitia securitatis in hoc protocollo permittunt oppugnatores ut passwords Wi-FI caederent.

Wi-Fi Protectus Access III (WPA3) in conatu compellendi technicas defectus protocolli WPA2, quod iam pridem insecutum et vulneratum KRACK existimaverat (Key Reinstallation Attack). Etsi WPA3 innititur handshake securiori notae sicut Dragonfly, quod intendit retiacula tueri Wi-Fi ab incursu dictionarii offline (vi violenta offline), investigatores securitatis Mathy Vanhoef et Eyal Ronen infirmitatibus inventis in exsequendis primis WPA3-Personalibus quae permittere possent. invasoris recuperare Wi-FI Tesserae abutendo timings latusve cache.

"Impugnatores legere possunt nuntios WPA3 tuto encrypt. Hoc adhiberi potest ad notitias sensitivas furari sicut numeri crediti, Tesserae, chat nuntia, sodales, etc."

editis hodie investigationis documentum, nomine DragonBlood, investigatores in WPA3 vitia in WPAXNUMX designandi genera propius aspectum ceperunt, prima ad impetus descendentis ducit, et secunda ad pinum cache latus ducit.

Cache-fundatur parte alvei impetum

Tessera Dragonfly descriptam algorithm, quae algorithmum venationis et venationis etiam nota est, ramos conditionales continet. Si oppugnator determinare potest uter ramus si tunc alius ramus captus sit, explorare num elementum tesserae peculiari iteratione illius algorithmi repertum sit. Re, compertum est si oppugnator sine priuilegio codice super computatrum victimae currere potest, uti potest impetus cache-fundatus ad determinare quem ramus in prima iteratione tesserae generationis algorithmus temptatus est. Haec indicia adhiberi possunt ad impetum scindendi tesseram conficere (hoc est simile cum impetu dictionary offline).

Haec vulnerabilitas per CVE-2019-9494 investigatur.

Defensio consistit in ramis condicionalibus reponendi, qui pendent ab valoribus occultis assiduis utilitates eligendis. Implementa quoque uti calculation Symbolum Legendre assiduo tempore.

Synchronisation-fundatur parte alveo impetum

Cum Dragonfly handshake certis coetibus multiplicativis utitur, tessera algorithmus delatam utitur numero variabili iterationum ad tesseram encode. Numerus iterationum in tessera usus est et MAC oratio accessus punctus et clientis pendet. Invasor potest facere remotum impetum in tessera algorithmum descriptam determinare quot iterationes factae sunt ut tesseram encode. Receptae informationes adhiberi possunt ad oppugnationem tesseram faciendam, quae similis est cum impetu dictionary offline.

Ad oppugnationem leo impediendam, exsecutiones multiplicativae coetus vulnerabiles inactivare debent. Ex technica parte, MODP coetus XXII, XXIII et XXIV debilitari debent. Commendatur etiam MODP disable coetus I, II et V.

Haec vulnerabilitas etiam CVE-2019-9494 usus investigavit ob similitudinem in oppugnationis exsecutionis.

WPA3 downgrade

Cum protocollum WPA15 annorum XV a billions machinis late adhibitum est, pervulgata adoptionis WPA2 pernoctare non potest. Ad antiquas cogitationes sustinendas, cogitationes WPA3-certificatae offerunt "modus operandi transitionalis" qui configurari potest ad accipiendas nexus utentes tam WPA3-SAE et WPA3.

Inquisitores putant modum transientem esse vulnerabilem ad oppugnationes deprimendas, quibus oppugnatores uti possunt ad accessum perfidum creare quod solum WPA2 sustinet, cogendo WPA3-enables machinas ad coniungere utentes incertae WPA2 quattuor-manusculorum.

"Inventionem etiam in SAE declivem (simultaneam authenticitatem parium, vulgo Dragonfly)) ipsum handshake deteximus, ubi machinam ad debiliorem curvam ellipticam quam normalem adigere possumus", inquisitores dixerunt.

Praeterea, homo in medio positio non indiget ad impetum ardui explendum. Pro oppugnatoribus tantum opus est ut SSID de retis WPA3-SAE cognoscendis.

Investigatores detulerunt inventiones suas ad Wi-Fi Foedus, organizationem non proficuam quae signa WiFi et Wi-FI producta ad obsequium certificat, qui difficultates recognovit et cum mercatoribus laborat ut WPA3-certificatas cogitationes figere.

PoC (404 in tempore publicationis)

Ad probationem conceptus, investigatores mox quattuor sequentia instrumenta separata (in GitHub repositoria hyperlinka subnexa) mox dimittent quae ad vulnerabilitates probandas adhiberi possunt.

Dragondrain instrumentum est quod probare potest ad quam amplitudinem accessus punctus vulnerabilis Dos impetus in WPA3 Dragonfly handshake est.
Dragontime - Instrumentum experimentum ad faciendas opportunas impetus contra Dragonfly handshake.
Dragonforce instrumentum experimentum est, quod notitias ab oppugnationibus sincere recuperare obtinet et impetum password peragit.
Draco interfectorem — instrumentum, quo impetus in EAP-pwd peragit.

Dragonblood: Securitatis Analysis WPA3's SAE Handshake
Project website - wpa3.mathyvanhoef.com

Source: www.habr.com

Add a comment