Vulnerabilitates in WPA3 wireless retis technologiae securitatis et EAP-pwd

Mathy Vanhoef, auctor KRACK impetum in retiacula wireless cum WPA2, et Eyal Rouen, co-auctor quorundam impetus in TLS, informationes de sex vulnerabilities (CVE-2019-9494 - CVE-2019-9499) in technologia detectas. praesidium wireless retis WPA3 permittens te tesseram nexum recreare et accessum ad retis wireless sine tessera sciendo. Vulnerabilitates collective codenamed Dragon sanguinem sunt et permittunt nexum tractationis Dragonfly methodum, quae tutelam contra password offline coniecturae praebet, decipi. Praeter WPA3, methodus Dragonfly etiam contra dictionary coniecturas tueri in protocollo EAP-pwd usus est in Android, RADIUS servientibus et hostapd/wpa_supplicant.

Studium duo genera problematum architecturae in WPA3 notavit. Utraque genera problematum ultimo adhiberi possunt ad tesseram accessum reficiendam. Primum genus permittit te revolvere ad modos cryptographicas inconstantias (excusationis downgradae): instrumenta ad compatibilitatem cum WPA2 manandi (modus transitus, usum WPA2 et WPA3 permittit) oppugnatorem permittit cogere clientem ad tractatum quadriduum gradatim nexum conficere. usus est ab WPA2, qui adhuc permittit usum classicorum violentiae violentae in oppugnationibus Tesserae WPA2 applicatae. Praeterea possibilitas perendie impetum in Dragonfly connexionis methodi adaptae directe notata est, permittens se revolvere ad minus securas curvarum ellipticarum rationes.

Secundum genus problematis ducit ad lacus informationis de notis notis per canales tertias partis et fundatur in vitiis in tessera translitterandi methodo in Dragonfly, quae permittit data indirecta, sicut mutationes in moras in operationibus, ut tesseram primigeniam reficiat. . Algorithmus Dragonfly Nullam ut curvam susceptibilis est ad impetus cache, et algorithmus eius Nullam ut-coetibus suscipit executionem temporis impetus.

Ad oppugnationes fodiendas cache faciendas, oppugnator insolutum codicem exsequi poterit in systemate usoris cum retis wireless connectens. Utraque methoda efficere potest ut notitias necessarias obtineat ad rectam electionem partium tesserae declarandam in processu delectu schedularum. Efficacia oppugnationis satis alta est ac permittit te coniicere tesseram 8-characteris quae minusculae notas includit, modo 40 sessiones handshake intercipiens et facultates expendere aequivalentes ad facultatem pro $2 Amazon EC125 conducit.

Ex vulneribus identificatis, complures oppugnationes missionum propositae sunt;

  • Reversum impetum in WPA2 cum facultate dictionarii lectionis explendi. In ambitibus ubi client et accessus punctum sustinent tam WPA3 et WPA2, oppugnator suum perfidem accessum explicare potuit cum puncto eiusdem network nomine qui WPA2 tantum sustinet. In tali condicione, cliens utetur nexus tractationis methodi propriae WPA2, in qua iudicabitur talem reverti esse inconveniens, sed hoc in scaena fiet cum nuntiis tractatum canalem missum et omnes informationes necessarias. in dictionary impetus iam quaeque. Similis methodus adhiberi potest versiones problematicarum ellipticarum curvarum in SAE revolvere.

    Praeterea deprehensum est daemonem iwd, quem jocus ad wpa_supplicant evolvit, et ACERVUS S10 Samsung galaxia ad downgradum impetus etiam in retiaculis quae tantum WPA3 usui sunt obnoxii sunt, si hae machinae ante retis WPA3 coniunctae erant. eodem nomine reticulum dummy WPA2 coniungere conabitur.

  • Impetum inde-alveum quod notitias e cache processus extrahit. Tessera delatam algorithmum in Dragonfly conditionalem ramosam et invasorem continet, facultatem habendi codicem in ratio usoris wireless exsequendi, in analysi morum cella fundatum, uter ex si-tunc-aliud locutionis caudices seligatur. . Informatio consecuta adhiberi potest coniecturae tesserae progressivae utendi rationibus similibus ad online dictionary impetus in Tesserae WPA2 . Tutela proponitur, ut operationes assidua executione temporis, a natura datarum discursum, mutentur;
  • Impetum inde-alvei cum aestimatione operandi tempus exsecutionis. Codex Dragonfly multiplices catervas multiplicativas (MODP) ad encode Tesserae et iterationis numerum variabilem adhibet, quarum numerus pendet in tessera adhibita et MAC inscriptione accessus punctus vel clientis. Invasor longinquus determinare potest quot iterationes per tesseram descriptam factae sunt et eas utere ut signum coniecturae tesserae progressivae.
  • Negatio officii vocatus. Invasor potest impedire operationem quarundam functionum accessus ad punctum ob lassitudinem copiarum promptarum mittendo permultas petitiones communicationis canalis tractationis. Ad diluvium praeterire praesidium ab WPA3 provisum est, satis est petitiones e ficticiis, non iteratis MAC inscriptionibus emittere.
  • Fallback ad minus securum coetuum cryptographicorum adhibitorum in WPA3 connexione processus tractationis. Exempli gratia, si client curvas ellipticas P-521 et P-256 sustinet, et utatur optio prioritatis P-521, tunc impugnator, cuiuscumque subsidii.
    P- 521 in parte accessus punctum clientem uti P-256 cogere potest. Oppugnatio exercetur percolando quasdam nuntios in processu tractationis nexu et nuntios fictos mittendo cum informatione de defectu subsidii ad quasdam formas curvarum ellipticorum.

Ad reprimendam machinas pro vulneribus, plura scripta exemplis oppugnationum parata sunt;

  • Draconislayer - exsecutio impetus in EAP-pwd;
  • Dragondrain utilitas est ad reprimendam vulnerabilitatem accessuum punctorum pro vulnerabilities in exsequendis SAE (Simultaneous Authentication of Equalibus) connexionis methodi tractandi, quae adhiberi potest ad negationem officii inchoandam;
  • Dragontime - scriptionem ad oppugnationem lateralem contra SAE peragendam, ratione habita diversitatis in processu temporis operationum, cum utens MODP circulos 22, 23 et 24;
  • Dragonforce utilitas est ad informationes recipiendas (coniecturae tesserae) innixa in informationibus de diversis temporibus operationum processus vel retentionis notitiarum in cella determinando.

Wi-Fi Foedus, qui signa pro retiaculis wireless auget, nuntiavit problema problemata antiquarum exsecutionum WPA3-Personalium numerum afficere et per renovationem firmware et programmatibus figi posse. Nullae nuditates documentis adhibitis ad actiones malicias faciendas. Ad securitatem confirmandam, Wi-Fi Foedus additas probationes ad certificationem machinae wireless programmatis ad rectitudinem exsecutionum comprobandam addidit, et etiam artifices ad fabricas fabricandas ad quaestiones identificandas quaestiones coniunctim componendas addidit. Resarcio iam dimissi sunt pro hostap/wpa_supplicant. Sarcinae updates pro Ubuntu praesto sunt. Debian, REL, SUSE/openSUSE, Arch, Fedora et FreeBSD quaestiones fixa adhuc habent.

Source: opennet.ru