Datorurķēšana WPA3: DragonBlood

Datorurķēšana WPA3: DragonBlood

Lai gan jaunais WPA3 standarts vēl nav pilnībā ieviests, drošības nepilnības šajā protokolā ļauj uzbrucējiem uzlauzt Wi-Fi paroles.

Wi-Fi Protected Access III (WPA3) tika palaists, mēģinot novērst WPA2 protokola tehniskos trūkumus, kas ilgu laiku tika uzskatīts par nedrošu un neaizsargātu pret KRACK (Key Reinstallation Attack). Lai gan WPA3 balstās uz drošāku rokasspiedienu, kas pazīstams kā Dragonfly, kura mērķis ir aizsargāt Wi-Fi tīklus no bezsaistes vārdnīcu uzbrukumiem (bezsaistes brutālais spēks), drošības pētnieki Matijs Vanhēfs un Eials Ronens atklāja nepilnības WPA3-Personal agrīnā ieviešanā, kas varētu ļaut. uzbrucējs, lai atgūtu Wi-Fi paroles, ļaunprātīgi izmantojot laiku vai sānu kešatmiņu.

"Uzbrucēji var izlasīt informāciju, kas WPA3 ir droši jāšifrē. To var izmantot, lai nozagtu sensitīvu informāciju, piemēram, kredītkaršu numurus, paroles, tērzēšanas ziņas, e-pastus utt.

Publicēts šodien pētījuma dokuments, ko sauc par DragonBlood, pētnieki sīkāk aplūkoja divu veidu WPA3 dizaina trūkumus: pirmais izraisa pazemināšanas uzbrukumus, bet otrais - sānu kešatmiņas noplūdes.

Uz kešatmiņu balstīts sānu kanāla uzbrukums

Dragonfly paroles kodēšanas algoritms, kas pazīstams arī kā medību un knābāšanas algoritms, satur nosacījumu zarus. Ja uzbrucējs var noteikt, kurš zara if-then-else atzars tika izmantots, viņš var noskaidrot, vai paroles elements tika atrasts konkrētā algoritma iterācijā. Praksē ir konstatēts, ka, ja uzbrucējs var palaist nepiešķirtu kodu upura datorā, ir iespējams izmantot uz kešatmiņu balstītus uzbrukumus, lai noteiktu, kurš atzars tika mēģināts pirmajā paroles ģenerēšanas algoritma iterācijā. Šo informāciju var izmantot, lai veiktu paroles sadalīšanas uzbrukumu (tas ir līdzīgs bezsaistes vārdnīcas uzbrukumam).

Šī ievainojamība tiek izsekota, izmantojot CVE-2019-9494.

Aizsardzība sastāv no nosacīto zaru, kas ir atkarīgas no slepenajām vērtībām, aizstāšanas ar pastāvīga laika atlases utilītprogrammām. Īstenojumos jāizmanto arī aprēķini Leģendas simbols ar nemainīgu laiku.

Uz sinhronizāciju balstīts sānu kanālu uzbrukums

Kad Dragonfly rokasspiediens izmanto noteiktas reizināšanas grupas, paroles kodēšanas algoritms izmanto mainīgu skaitu iterāciju, lai kodētu paroli. Precīzs atkārtojumu skaits ir atkarīgs no izmantotās paroles un piekļuves punkta un klienta MAC adreses. Uzbrucējs var veikt attālo laika uzbrukumu paroles kodēšanas algoritmam, lai noteiktu, cik atkārtojumu bija nepieciešams paroles kodēšanai. Atkopto informāciju var izmantot, lai veiktu paroles uzbrukumu, kas ir līdzīgs bezsaistes vārdnīcas uzbrukumam.

Lai novērstu laika uzbrukumu, ieviešanām ir jāatspējo neaizsargātās multiplikācijas grupas. No tehniskā viedokļa MODP grupas 22, 23 un 24 ir jāatspējo. Ieteicams arī atspējot MODP grupas 1, 2 un 5.

Šī ievainojamība tiek izsekota arī, izmantojot CVE-2019-9494 uzbrukuma ieviešanas līdzības dēļ.

WPA3 pazemināšana

Tā kā 15 gadus veco WPA2 protokolu ir plaši izmantojuši miljardiem ierīču, WPA3 plaša ieviešana nenotiks vienā dienā. Lai atbalstītu vecākas ierīces, WPA3 sertificētas ierīces piedāvā "pārejas darbības režīmu", ko var konfigurēt, lai pieņemtu savienojumus, izmantojot gan WPA3-SAE, gan WPA2.

Pētnieki uzskata, ka pārejošais režīms ir neaizsargāts pret pazemināšanas uzbrukumiem, ko uzbrucēji var izmantot, lai izveidotu negodīgu piekļuves punktu, kas atbalsta tikai WPA2, piespiežot WPA3 iespējotām ierīcēm izveidot savienojumu, izmantojot nedrošu WPA2 četrvirzienu rokasspiedienu.

"Mēs atklājām arī pazemināšanas uzbrukumu pret pašu SAE (vienaudžu vienlaicīga autentifikācija, plaši pazīstama kā Dragonfly) rokasspiedienu, kur mēs varam piespiest ierīci izmantot vājāku eliptisku līkni nekā parasti," sacīja pētnieki.

Turklāt, lai veiktu pazemināšanas uzbrukumu, vidējā pozīcija nav nepieciešama. Tā vietā uzbrucējiem ir jāzina tikai WPA3-SAE tīkla SSID.

Pētnieki ziņoja par saviem atklājumiem Wi-Fi Alliance, bezpeļņas organizācijai, kas sertificē WiFi standartu un Wi-Fi produktu atbilstību, kas ir atzinusi problēmas un sadarbojas ar pārdevējiem, lai labotu esošās WPA3 sertificētās ierīces.

PoC (404 publicēšanas laikā)

Kā koncepcijas pierādījumu pētnieki drīzumā izlaidīs šādus četrus atsevišķus rīkus (GitHub krātuvēs ar hipersaiti zemāk), ko var izmantot, lai pārbaudītu ievainojamības.

Dragondrain ir rīks, kas var pārbaudīt, cik lielā mērā piekļuves punkts ir neaizsargāts pret WPA3 Dragonfly rokasspiediena Dos uzbrukumiem.
Dragontime - Eksperimentāls rīks, lai veiktu noteiktus uzbrukumus pret Dragonfly rokasspiedienu.
Pūķa spēks ir eksperimentāls rīks, kas iegūst atkopšanas informāciju no laika uzbrukumiem un veic paroles uzbrukumu.
Pūķu slepkava - rīks, kas veic uzbrukumus EAP-pwd.

Dragonblood: WPA3 SAE rokasspiediena drošības analīze
Projekta mājas lapa - wpa3.mathyvanhoef.com

Avots: www.habr.com

Pievieno komentāru