WPA3 įsilaužimas: DragonBlood

WPA3 įsilaužimas: DragonBlood

Nors naujasis WPA3 standartas dar nėra iki galo įdiegtas, šio protokolo saugumo trūkumai leidžia užpuolikams nulaužti Wi-Fi slaptažodžius.

„Wi-Fi Protected Access III“ (WPA3) buvo paleista bandant pašalinti techninius WPA2 protokolo, kuris ilgą laiką buvo laikomas nesaugiu ir pažeidžiamu KRACK (Key Reinstallation Attack), trūkumus. Nors WPA3 remiasi saugesniu rankos paspaudimu, žinomu kaip „Dragonfly“, kuriuo siekiama apsaugoti „Wi-Fi“ tinklus nuo neprisijungus naudojamų žodynų atakų (neprisijungus žiaurios jėgos), saugumo tyrinėtojai Mathy Vanhoef ir Eyal Ronen anksti diegdami „WPA3-Personal“ rado trūkumų, kurie galėtų leisti. užpuolikas, norėdamas atkurti „Wi-Fi“ slaptažodžius piktnaudžiaudamas laiku arba šonine talpykla.

„Užpuolikai gali skaityti informaciją, kurią WPA3 turėtų saugiai užšifruoti. Tai gali būti naudojama norint pavogti neskelbtiną informaciją, pvz., kredito kortelių numerius, slaptažodžius, pokalbių pranešimus, el.

Paskelbta šiandien tyrimo dokumentas, pavadintą DragonBlood, tyrėjai atidžiau pažvelgė į dviejų tipų WPA3 dizaino trūkumus: pirmasis sukelia žemesnės versijos atakas, o antrasis – šoninės talpyklos nutekėjimą.

Talpykla paremta šoninio kanalo ataka

Dragonfly slaptažodžio kodavimo algoritmas, dar žinomas kaip medžioklės ir pecking algoritmas, turi sąlygines šakas. Jei užpuolikas gali nustatyti, kuri „jei-tada-else“ šakos atšaka buvo paimta, jis gali sužinoti, ar slaptažodžio elementas buvo rastas tam tikroje to algoritmo iteracijoje. Praktikoje buvo nustatyta, kad jei užpuolikas gali paleisti neprivilegijuotą kodą nukentėjusiame kompiuteryje, galima naudoti talpyklomis pagrįstas atakas, kad nustatytų, kuriai šakai buvo bandoma atlikti pirmąją slaptažodžių generavimo algoritmo iteraciją. Ši informacija gali būti naudojama slaptažodžio padalijimo atakai atlikti (tai panašu į neprisijungus vykdomą žodyno ataką).

Šis pažeidžiamumas stebimas naudojant CVE-2019-9494.

Gynimas susideda iš sąlyginių šakų, priklausančių nuo slaptų verčių, pakeitimo pastovaus laiko pasirinkimo priemonėmis. Įdiegimai taip pat turi naudoti skaičiavimus Legendros simbolis su pastoviu laiku.

Sinchronizavimu pagrįsta šoninio kanalo ataka

Kai „Dragonfly“ rankos paspaudimas naudoja tam tikras dauginimo grupes, slaptažodžio kodavimo algoritmas slaptažodžiui užkoduoti naudoja kintamą iteracijų skaičių. Tikslus pakartojimų skaičius priklauso nuo naudojamo slaptažodžio ir prieigos taško bei kliento MAC adreso. Užpuolikas gali atlikti nuotolinę laiko ataką prieš slaptažodžio kodavimo algoritmą, kad nustatytų, kiek pakartojimų prireikė slaptažodžiui užkoduoti. Atkurta informacija gali būti naudojama slaptažodžio atakai, panašiai į neprisijungus naudojamą žodyno ataką, atlikti.

Kad būtų išvengta laiko atakos, diegimas turėtų išjungti pažeidžiamas dauginančias grupes. Techniniu požiūriu MODP 22, 23 ir 24 grupės turėtų būti išjungtos. Taip pat rekomenduojama išjungti 1, 2 ir 5 MODP grupes.

Šis pažeidžiamumas taip pat stebimas naudojant CVE-2019-9494 dėl atakos įgyvendinimo panašumo.

WPA3 ankstesnė versija

Kadangi 15 metų senumo WPA2 protokolas buvo plačiai naudojamas milijardų įrenginių, plačiai paplitęs WPA3 pritaikymas neįvyks per naktį. Kad būtų palaikomi senesni įrenginiai, WPA3 sertifikuoti įrenginiai siūlo „pereinamąjį veikimo režimą“, kurį galima sukonfigūruoti taip, kad būtų galima prisijungti naudojant ir WPA3-SAE, ir WPA2.

Tyrėjai mano, kad pereinamasis režimas yra pažeidžiamas žemesnės versijos atakų, kurias užpuolikai gali panaudoti kurdami nesąžiningą prieigos tašką, palaikantį tik WPA2, priversdami WPA3 palaikančius įrenginius prisijungti naudojant nesaugų WPA2 keturių krypčių rankos paspaudimą.

„Mes taip pat aptikome žemesnės versijos ataką prieš patį SAE (vienalaikio lygiaverčių autentifikavimo, paprastai žinomo kaip laumžirgis) rankos paspaudimą, kai galime priversti įrenginį naudoti silpnesnę elipsinę kreivę nei įprastai“, – sakė mokslininkai.

Be to, viduriniojo pozicijos nereikia norint įvykdyti žeminimo ataką. Vietoj to, užpuolikai turi žinoti tik WPA3-SAE tinklo SSID.

Tyrėjai pranešė apie savo išvadas „Wi-Fi Alliance“ – ne pelno siekiančiai organizacijai, kuri sertifikuoja „Wi-Fi“ standartus ir „Wi-Fi“ produktus, kad atitiktų atitiktį, kuri pripažino problemas ir bendradarbiauja su pardavėjais, kad ištaisytų esamus WPA3 sertifikuotus įrenginius.

PoC (404 paskelbimo metu)

Kaip koncepcijos įrodymą, mokslininkai netrukus išleis šiuos keturis atskirus įrankius ("GitHub" saugyklose, pateiktose toliau), kuriuos galima naudoti pažeidžiamumui patikrinti.

Dragondrain yra įrankis, galintis patikrinti, kokiu mastu prieigos taškas yra pažeidžiamas Dos atakų prieš WPA3 Dragonfly rankos paspaudimą.
Dragontime - Eksperimentinis įrankis, skirtas laiku įvykdyti atakas prieš Dragonfly rankos paspaudimą.
dragonforce yra eksperimentinis įrankis, kuris gauna atkūrimo informaciją iš laiko atakų ir atlieka slaptažodžio ataką.
Drakonų žudikas - įrankis, kuris vykdo atakas prieš EAP-pwd.

Dragonblood: WPA3 SAE rankos paspaudimo saugumo analizė
Projekto svetainė - wpa3.mathyvanhoef.com

Šaltinis: www.habr.com

Добавить комментарий