Nei Schwachstelle bei WPA3 drahtlose Netzwierk Sécherheetstechnologie an EAP-pwd

Mathy Vanhoef an Eyal RonenEyal Ronen) identifizéiert eng nei Attackmethod (CVE-2019-13377) op drahtlose Netzwierker mat WPA3 Sécherheetstechnologie, déi et erméiglecht Informatiounen iwwer Passwuertcharakteristiken ze kréien, déi benotzt kënne ginn fir et offline ze roden. De Problem erschéngt an der aktueller Versioun Hostapd.

Loosst eis drun erënneren datt am Abrëll déiselwecht Auteure waren identifizéiert sechs Schwachstelle bei WPA3, fir géint déi d'Wi-Fi Alliance, déi Standards fir drahtlose Netzwierker entwéckelt, Ännerungen un de Empfehlungen gemaach hunn fir sécher Implementatioune vu WPA3 ze garantéieren, déi d'Benotzung vu séchere ellipteschen Kéiren erfuerderen. Brainpool, Amplaz vun de virdrun valabel elliptesch Kéiren P-521 an P-256.

Wéi och ëmmer, d'Analyse huet gewisen datt d'Benotzung vu Brainpool zu enger neier Klass vu Side-Channel Leckage féiert am Verbindungsverhandlungs-Algorithmus, deen am WPA3 benotzt gëtt. Dragonfly, liwweren Schutz géint Passwuert roden am offline Modus. De identifizéierte Problem weist datt d'Schafe vun Implementatiounen vun Dragonfly a WPA3 fräi vun Drëtt Partei Datelek extrem schwiereg ass, a weist och den Echec vum Modell fir Standarden hannert zouenen Dieren z'entwéckelen ouni ëffentlech Diskussioun iwwer déi proposéiert Methoden an Audit vun der Gemeinschaft.

Wann Dir Brainpool's elliptesch Curve benotzt, codéiert Dragonfly e Passwuert andeems Dir e puer virleefeg Iteratiounen vum Passwuert ausféiert fir séier e kuerzen Hash ze berechnen ier Dir d'elliptesch Curve applizéiert. Bis e kuerzen Hash fonnt gëtt, sinn d'Operatiounen déi ausgefouert goufen direkt ofhängeg vum Passwuert vum Client an der MAC Adress. D'Ausféierungszäit (korreléiert mat der Unzuel vun Iteratiounen) a Verspéidungen tëscht Operatiounen während de virleefeg Iteratiounen kënne gemooss a benotzt ginn fir Passwuertcharakteristiken ze bestëmmen déi offline kënne benotzt ginn fir d'Auswiel vu Passwuertdeeler am Passwuert-Gussingprozess ze verbesseren. Fir en Attack auszeféieren, muss de Benotzer, dee mam drahtlose Netzwierk verbënnt, Zougang zum System hunn.

Zousätzlech hunn d'Fuerscher eng zweet Schwachstelle identifizéiert (CVE-2019-13456) verbonne mat Informatiounsleckage an der Ëmsetzung vum Protokoll EAP-pwd, mam Dragonfly Algorithmus benotzt. De Problem ass spezifesch fir de FreeRADIUS RADIUS Server a baséiert op Informatiounsleckage duerch Drëtt-Partei Kanäl, grad wéi déi éischt Schwachstelle, kann et d'Passwuert roden wesentlech vereinfachen.

Kombinéiert mat enger verbesserter Method fir Geräischer am Latenzmiessprozess ze filteren, sinn 75 Miessunge pro MAC Adress genuch fir d'Zuel vun Iteratiounen ze bestëmmen. Wann Dir eng GPU benotzt, ginn d'Ressourcekäschte fir en Wierderbuch Passwuert ze roden op $1 geschat. Methoden fir d'Protokollsécherheet ze verbesseren fir identifizéiert Probleemer ze blockéieren si schonn an Entworfversioune vun zukünftege Wi-Fi Standards abegraff (WPA 3.1) an EAP-pwd. Leider ass et net méiglech Leckage iwwer Drëtt-Partei Kanäl ze eliminéieren ouni Réckkompatibilitéit an aktuellen Protokollversioune ze briechen.

Source: opennet.ru

Setzt e Commentaire