Hacking WPA3: DragonBlood

Hacking WPA3: DragonBlood

Och wann den neie WPA3 Standard nach net voll ëmgesat gouf, erlaabt d'Sécherheetsfehler an dësem Protokoll Ugräifer fir Wi-Fi Passwierder ze hacken.

Wi-Fi Protected Access III (WPA3) gouf lancéiert an engem Versuch fir d'technesch Mängel vum WPA2 Protokoll unzegoen, dee laang als onsécher a vulnérabel fir KRACK (Key Reinstallation Attack) ugesi gouf. Och wann WPA3 op e méi sécheren Handshake vertraut bekannt als Dragonfly, deen als Zil huet Wi-Fi Netzwierker vun offline Wierderbuch Attacken ze schützen (offline brute Force), hunn d'Sécherheetsfuerscher Mathy Vanhoef an Eyal Ronen Schwächen fonnt an enger fréier Ëmsetzung vu WPA3-Personal, déi et erlaben en Ugräifer fir Wi-Fi Passwierder ze recuperéieren andeems Dir Timings oder Säitcaches mëssbraucht.

"Attacker kënnen d'Informatioun liesen déi WPA3 soll sécher verschlësselen. Dëst kann benotzt ginn fir sensibel Informatioun ze klauen wéi Kredittkaartnummeren, Passwierder, Chat Messagen, E-Mailen, etc.

Verëffentlecht haut Fuerschung Dokument, genannt DragonBlood, hunn d'Fuerscher e méi no un zwou Zorte vu Designfehler am WPA3 gekuckt: déi éischt féiert zu Downgrade Attacken, an déi zweet féiert zu Säit Cache Leck.

Cache-baséiert Säit Kanal Attack

Dem Dragonfly säi Passwuertkodéierungs-Algorithmus, och bekannt als de Juegd- a Pecking-Algorithmus, enthält bedingte Filialen. Wann en Ugräifer kann bestëmmen wéi eng Branche vun der if-then-else Branche geholl gouf, kann hien erausfannen ob de Passwuertelement an enger bestëmmter Iteratioun vun deem Algorithmus fonnt gouf. An der Praxis ass et fonnt ginn datt wann en Ugräifer onprivilegéierte Code op engem Affercomputer ka lafen, et méiglech ass Cache-baséiert Attacke ze benotzen fir ze bestëmmen wéi eng Branche probéiert gouf an der éischter Iteratioun vum Passwuertgeneratioun Algorithmus. Dës Informatioun kann benotzt ginn fir e Passwuert Spaltattack auszeféieren (dëst ass ähnlech wéi en offline Wierderbuch Attack).

Dës Schwachstelle gëtt mat CVE-2019-9494 verfollegt.

D'Verteidegung besteet aus dem Ersatz vun bedingte Filialen, déi vu geheime Wäerter ofhängeg sinn, mat konstante Selektiouns Utilities. Ëmsetzunge mussen och Berechnung benotzen Legendre d'Symbol mat konstanter Zäit.

Synchroniséierung-baséiert Säit-Kanal Attack

Wann d'Dragonfly Handshake verschidde multiplikativ Gruppen benotzt, benotzt de Passwuert Kodéierung Algorithmus eng variabel Unzuel vun Iteratiounen fir d'Passwuert ze codéieren. Déi genau Unzuel vun Iteratiounen hänkt vum benotzte Passwuert an der MAC Adress vum Zougangspunkt a Client of. En Ugräifer kann e Remote Timing Attack op de Passwuert Kodéierung Algorithmus ausféieren fir ze bestëmmen wéi vill Iteratiounen et gedauert huet fir d'Passwuert ze kodéieren. Déi erholl Informatioun kann benotzt ginn fir e Passwuertattack auszeféieren, wat ähnlech wéi en offline Wierderbuch Attack ass.

Fir en Timingattack ze vermeiden, sollten Implementatiounen vulnerabel multiplikativ Gruppen ausschalten. Vun enger technescher Siicht sollten MODP Gruppen 22, 23 an 24 ausgeschalt ginn. Et ass och recommandéiert MODP Gruppen 1, 2 a 5 auszeschalten.

Dës Schwachstelle gëtt och mat CVE-2019-9494 verfollegt wéinst der Ähnlechkeet an der Attack Implementatioun.

WPA3 erofgoen

Zënter dem 15 Joer ale WPA2 Protokoll gouf wäit vu Milliarden Apparater benotzt, verbreet Adoptioun vu WPA3 wäert net iwwer Nuecht geschéien. Fir eeler Geräter z'ënnerstëtzen, bidden WPA3-zertifizéiert Apparater en "Iwwergangsbetribsmodus" dee konfiguréiert ka ginn fir Verbindunge mat WPA3-SAE a WPA2 ze akzeptéieren.

D'Fuerscher gleewen datt de transiente Modus vulnérabel ass fir Downgrade Attacken, déi Ugräifer kënne benotze fir e schlëmmen Zougangspunkt ze kreéieren deen nëmmen WPA2 ënnerstëtzt, fir WPA3-aktivéiert Geräter ze forcéieren fir mat engem onsécheren WPA2 Véier-Wee Handshake ze verbannen.

"Mir hunn och e Downgrade Attack géint d'SAE (Simultaneous Authentication of Peers, allgemeng bekannt als Dragonfly) Handshake selwer entdeckt, wou mir den Apparat forcéiere kënnen eng méi schwaach elliptesch Curve wéi normal ze benotzen", soten d'Fuerscher.

Ausserdeem ass d'Mann-an-der-Mëtt Positioun net néideg fir en Downgrade Attack auszeféieren. Amplaz mussen Ugräifer nëmmen d'SSID vum WPA3-SAE Netzwierk kennen.

D'Fuerscher hunn hir Erkenntnisser un der Wi-Fi Alliance gemellt, eng Nonprofit Organisatioun déi WiFi Standards a Wi-Fi Produkter fir d'Konformitéit zertifizéiert, déi d'Problemer unerkannt huet a mat Ubidder schafft fir existent WPA3-zertifizéiert Geräter ze fixéieren.

PoC (404 zum Zäitpunkt vun der Verëffentlechung)

Als Beweis vum Konzept wäerten d'Fuerscher geschwënn déi folgend véier separat Tools erausginn (a GitHub Repositories hei ënnendrënner hyperlinkéiert) déi kënne benotzt ginn fir Schwachstelle ze testen.

Dragondrain ass en Tool dat testen kann a wéi engem Ausmooss en Zougangspunkt vulnérabel ass fir Dos Attacken op der WPA3 Dragonfly Handshake.
Dragontime - En experimentellt Tool fir Zäit Attacke géint den Dragonfly Handshake auszeféieren.
dragonforce ass en experimentellen Tool dat Erhuelungsinformatioun vun Timing Attacken kritt an e Passwuert Attack ausféiert.
Dragonslayer - en Tool dat Attacken op EAP-pwd ausféiert.

Dragonblood: Eng Sécherheetsanalyse vum WPA3 SAE Handshake
Projet Websäit - wpa3.mathyvanhoef.com

Source: will.com

Setzt e Commentaire