Nova vulnerabilitates in WPA3 wireless retis technicae securitatis et EAP-pwd

Mathy Vanhoef et Eyal RonenEyal Rouen) revelatur nova methodi oppugnationis (CVE-2019-13377) in retiacula wireless technologiae securitatis WPA3 utendi, quae permittit habere informationes de notis tesserae quae ad coniecturam offline adhiberi possunt. Quaestio videtur in emendatione Hostapd.

Meminimus eosdem auctores mense Aprili fuisse identified " sex vulnerabilitates in WPA3, contra quas Wi-Fi Foedus, quae signa pro reticulis wireless enucleat, mutationes fecit commendatione ad exsecutiones tutandas WPA3 praestandas, quae usum curvarum ellipticarum securae requirebant. Brainpool, loco ante validas curvas ellipticas P- 521 et P-256.

Nihilominus, analysis ostendit usum Brainpool ad novum genus rivi lateralis effluo in nexu tractatum algorithmus in WPA3 adhibitum. Dragonfly, providing praesidium contra password coniectura in offline modus. Quaestio identificata demonstrat effectum deducendi Dracofly et WPA3 liberam notitiarum partium tertiae partis perdifficile esse, et etiam defectum exemplaris explicandi signa post fores clausas ostendit sine publica disceptatione methodi et computi propositae communitatis.

Cum Brainpool curvam ellipticam utens, Dragonfly tesseram encodes faciendo varias tesserae praevias iterationes ad brevem Nullam brevi computandum antequam curvam ellipticam applicando. Donec breve Nullam inveniatur, operationes factae directe pendent e tessera et MAC inscriptione. Tempus exsecutionis (connexum cum multis iterationibus) et moras inter operationes in praemissis iterationibus metiri possunt et adhibentur notae tesserae determinare quae offline adhiberi possunt ad emendandas partes tesserae in processu coniecturae delectu. Ad impetum faciendum, utentis connectens cum retis wireless accessum ad systematis debet habere.

Accedit quod investigatores notaverunt secundam vulnerabilitatem (CVE-2019-13456) consociata cum informationibus lacus in exsequenda protocollo. EAP-pwdadhibito in algorithmo Dragonfly. Problema specificum est servo RADIUS FreeRADIUS et, innixa per canales notitias per canales tertiae partis, sicut prima vulnerabilitas, potest signanter simpliciorem tesseram coniecturam facere.

Cum emendato methodo deducta ad sonitum percolandi in processu mensurae latency, 75 mensurae per MAC inscriptionem sufficiunt ad numerum iterationes determinare. Cum usus GPU, resource sumptus coniecturae dictionarii unius tesserae apud $1 aestimatur. Methodi securitatis protocolli emendandi ut problemata identificanda intercludantur iam in captura versionum futuri Wi-FI signa comprehensa (WPA 3.1) et EAP-pwd. Dolendum est, non poterit effluere per canales tertiae factionis eliminare quin retrorsum compatibilitatem in protocollo versionis currentis rescindi possit.

Source: opennet.ru