Lai gan jaunais WPA3 standarts vēl nav pilnībā ieviests, drošības nepilnības šajā protokolā ļauj uzbrucējiem uzlauzt Wi-Fi paroles.
Wi-Fi Protected Access III (WPA3) tika palaists, mēģinot novērst WPA2 protokola tehniskos trūkumus, kas ilgu laiku tika uzskatīts par nedrošu un neaizsargātu pret KRACK (Key Reinstallation Attack). Lai gan WPA3 balstās uz drošāku rokasspiedienu, kas pazīstams kā Dragonfly, kura mērķis ir aizsargāt Wi-Fi tīklus no bezsaistes vārdnīcu uzbrukumiem (bezsaistes brutālais spēks), drošības pētnieki Matijs Vanhēfs un Eials Ronens atklāja nepilnības WPA3-Personal agrīnā ieviešanā, kas varētu ļaut. uzbrucējs, lai atgūtu Wi-Fi paroles, ļaunprātīgi izmantojot laiku vai sānu kešatmiņu.
"Uzbrucēji var izlasīt informāciju, kas WPA3 ir droši jāšifrē. To var izmantot, lai nozagtu sensitīvu informāciju, piemēram, kredītkaršu numurus, paroles, tērzēšanas ziņas, e-pastus utt.
Publicēts šodien
Uz kešatmiņu balstīts sānu kanāla uzbrukums
Dragonfly paroles kodēšanas algoritms, kas pazīstams arī kā medību un knābāšanas algoritms, satur nosacījumu zarus. Ja uzbrucējs var noteikt, kurš zara if-then-else atzars tika izmantots, viņš var noskaidrot, vai paroles elements tika atrasts konkrētā algoritma iterācijā. Praksē ir konstatēts, ka, ja uzbrucējs var palaist nepiešķirtu kodu upura datorā, ir iespējams izmantot uz kešatmiņu balstītus uzbrukumus, lai noteiktu, kurš atzars tika mēģināts pirmajā paroles ģenerēšanas algoritma iterācijā. Šo informāciju var izmantot, lai veiktu paroles sadalīšanas uzbrukumu (tas ir līdzīgs bezsaistes vārdnīcas uzbrukumam).
Šī ievainojamība tiek izsekota, izmantojot CVE-2019-9494.
Aizsardzība sastāv no nosacīto zaru, kas ir atkarīgas no slepenajām vērtībām, aizstāšanas ar pastāvīga laika atlases utilītprogrammām. Īstenojumos jāizmanto arī aprēķini
Uz sinhronizāciju balstīts sānu kanālu uzbrukums
Kad Dragonfly rokasspiediens izmanto noteiktas reizināšanas grupas, paroles kodēšanas algoritms izmanto mainīgu skaitu iterāciju, lai kodētu paroli. Precīzs atkārtojumu skaits ir atkarīgs no izmantotās paroles un piekļuves punkta un klienta MAC adreses. Uzbrucējs var veikt attālo laika uzbrukumu paroles kodēšanas algoritmam, lai noteiktu, cik atkārtojumu bija nepieciešams paroles kodēšanai. Atkopto informāciju var izmantot, lai veiktu paroles uzbrukumu, kas ir līdzīgs bezsaistes vārdnīcas uzbrukumam.
Lai novērstu laika uzbrukumu, ieviešanām ir jāatspējo neaizsargātās multiplikācijas grupas. No tehniskā viedokļa MODP grupas 22, 23 un 24 ir jāatspējo. Ieteicams arī atspējot MODP grupas 1, 2 un 5.
Šī ievainojamība tiek izsekota arī, izmantojot CVE-2019-9494 uzbrukuma ieviešanas līdzības dēļ.
WPA3 pazemināšana
Tā kā 15 gadus veco WPA2 protokolu ir plaši izmantojuši miljardiem ierīču, WPA3 plaša ieviešana nenotiks vienā dienā. Lai atbalstītu vecākas ierīces, WPA3 sertificētas ierīces piedāvā "pārejas darbības režīmu", ko var konfigurēt, lai pieņemtu savienojumus, izmantojot gan WPA3-SAE, gan WPA2.
Pētnieki uzskata, ka pārejošais režīms ir neaizsargāts pret pazemināšanas uzbrukumiem, ko uzbrucēji var izmantot, lai izveidotu negodīgu piekļuves punktu, kas atbalsta tikai WPA2, piespiežot WPA3 iespējotām ierīcēm izveidot savienojumu, izmantojot nedrošu WPA2 četrvirzienu rokasspiedienu.
"Mēs atklājām arī pazemināšanas uzbrukumu pret pašu SAE (vienaudžu vienlaicīga autentifikācija, plaši pazīstama kā Dragonfly) rokasspiedienu, kur mēs varam piespiest ierīci izmantot vājāku eliptisku līkni nekā parasti," sacīja pētnieki.
Turklāt, lai veiktu pazemināšanas uzbrukumu, vidējā pozīcija nav nepieciešama. Tā vietā uzbrucējiem ir jāzina tikai WPA3-SAE tīkla SSID.
Pētnieki ziņoja par saviem atklājumiem Wi-Fi Alliance, bezpeļņas organizācijai, kas sertificē WiFi standartu un Wi-Fi produktu atbilstību, kas ir atzinusi problēmas un sadarbojas ar pārdevējiem, lai labotu esošās WPA3 sertificētās ierīces.
PoC (404 publicēšanas laikā)
Kā koncepcijas pierādījumu pētnieki drīzumā izlaidīs šādus četrus atsevišķus rīkus (GitHub krātuvēs ar hipersaiti zemāk), ko var izmantot, lai pārbaudītu ievainojamības.
Projekta mājas lapa -
Avots: www.habr.com