WPA3 bezvadu tīkla drošības tehnoloģijas un EAP-pwd ievainojamības

Mathy Vanhoef, KRACK uzbrukuma bezvadu tīkliem ar WPA2 autors un Eials Ronens, dažu TLS uzbrukumu līdzautors, atklāja informāciju par sešām šīs tehnoloģijas ievainojamībām (CVE-2019-9494 - CVE-2019-9499). WPA3 bezvadu tīklu aizsardzība, kas ļauj atkārtoti izveidot savienojuma paroli un piekļūt bezvadu tīklam, nezinot paroli. Ievainojamības ir kopīgi sauktas par Dragonblood, un tās ļauj apdraudēt Dragonfly savienojuma sarunu metodi, kas nodrošina aizsardzību pret bezsaistes paroles uzminēšanu. Papildus WPA3 metodei Dragonfly tiek izmantota arī aizsardzība pret vārdnīcu minēšanu EAP-pwd protokolā, ko izmanto Android, RADIUS serveros un hostapd/wpa_supplicant.

Pētījumā tika identificēti divi galvenie WPA3 arhitektūras problēmu veidi. Abu veidu problēmas galu galā var izmantot, lai rekonstruētu piekļuves paroli. Pirmais veids ļauj atgriezties pie neuzticamām kriptogrāfijas metodēm (pazemināšanas uzbrukums): rīki, kas nodrošina saderību ar WPA2 (tranzīta režīms, kas ļauj izmantot WPA2 un WPA3), ļauj uzbrucējam piespiest klientu veikt četru soļu savienojuma sarunas. izmanto WPA2, kas ļauj turpmāk izmantot klasiskās brutālā spēka uzbrukumu paroles, kas piemērojamas WPA2. Turklāt ir identificēta iespēja veikt pazemināšanas uzbrukumu tieši Dragonfly savienojuma saskaņošanas metodei, ļaujot atgriezties pie mazāk drošiem eliptisku līkņu veidiem.

Otra veida problēmas izraisa informācijas par paroles raksturlielumu noplūdi, izmantojot trešo pušu kanālus, un tās pamatā ir paroles kodēšanas metodes trūkumi programmā Dragonfly, kas ļauj netiešiem datiem, piemēram, darbības aizkaves izmaiņām, atjaunot sākotnējo paroli. . Dragonfly algoritms no sajaukšanas līdz līknei ir jutīgs pret kešatmiņas uzbrukumiem, un tā algoritms jaukšanas grupai ir jutīgs pret uzbrukumiem izpildes laikā. Operācijas (laika uzbrukums).

Lai veiktu kešatmiņas ieguves uzbrukumus, uzbrucējam ir jāspēj izpildīt nepiešķirts kods lietotāja sistēmā, kas savienojas ar bezvadu tīklu. Abas metodes ļauj iegūt informāciju, kas nepieciešama, lai paroles atlases procesā noskaidrotu pareizu paroles daļu izvēli. Uzbrukuma efektivitāte ir diezgan augsta un ļauj uzminēt 8 rakstzīmju paroli, kas ietver mazos burtus, pārtverot tikai 40 rokasspiediena sesijas un iztērējot resursus, kas līdzvērtīgi Amazon EC2 kapacitātes nomai par 125 USD.

Pamatojoties uz identificētajām ievainojamībām, ir ierosināti vairāki uzbrukuma scenāriji:

  • Atcelšanas uzbrukums WPA2 ar iespēju veikt vārdnīcas atlasi. Vidēs, kur klients un piekļuves punkts atbalsta gan WPA3, gan WPA2, uzbrucējs var izvietot savu negodīgo piekļuves punktu ar tādu pašu tīkla nosaukumu, kas atbalsta tikai WPA2. Šādā situācijā klients izmantos WPA2 raksturīgo savienojuma sarunu metodi, kuras laikā tiks noteikts, ka šāda atgriešana nav pieļaujama, taču tas tiks darīts tajā stadijā, kad būs nosūtīti kanāla sarunu ziņojumi un visa nepieciešamā informācija. par vārdnīcas uzbrukumu jau ir noplūdis. Līdzīgu metodi var izmantot, lai atgrieztu SAE eliptisku līkņu problemātiskās versijas.

    Turklāt tika atklāts, ka iwd dēmons, ko Intel izstrādājis kā alternatīvu wpa_supplicant, un Samsung Galaxy S10 bezvadu steks ir jutīgi pret pazeminātu versiju uzbrukumiem pat tīklos, kas izmanto tikai WPA3 — ja šīs ierīces iepriekš bija savienotas ar WPA3 tīklu. , viņi mēģinās izveidot savienojumu ar fiktīvu WPA2 tīklu ar tādu pašu nosaukumu.

  • Sānu kanālu uzbrukums, kas iegūst informāciju no procesora kešatmiņas. Paroles kodēšanas algoritms programmā Dragonfly satur nosacītu atzarojumu, un uzbrucējs, kuram ir iespēja izpildīt kodu bezvadu lietotāja sistēmā, var, pamatojoties uz kešatmiņas uzvedības analīzi, noteikt, kurš no ja-then-else izteiksmju blokiem ir atlasīts. Iegūto informāciju var izmantot, lai veiktu progresīvu paroļu uzminēšanu, izmantojot metodes, kas līdzīgas bezsaistes vārdnīcu uzbrukumiem WPA2 parolēm. Aizsardzības nolūkos tiek ierosināts pāriet uz operāciju izmantošanu ar nemainīgu izpildes laiku neatkarīgi no apstrādājamo datu veida;
  • Sānu kanāla uzbrukums ar operācijas izpildes laika novērtējumu. Dragonfly kods izmanto vairākas reizināšanas grupas (MODP), lai kodētu paroles un mainīgu skaitu iterāciju, kuru skaits ir atkarīgs no izmantotās paroles un piekļuves punkta vai klienta MAC adreses. Attālais uzbrucējs var noteikt, cik atkārtojumu tika veikts paroles kodēšanas laikā, un izmantot tos kā norādi progresīvai paroles uzminēšanai.
  • Pakalpojuma atteikuma izsaukums. Uzbrucējs var bloķēt noteiktu piekļuves punkta funkciju darbību pieejamo resursu izsmelšanas dēļ, nosūtot lielu skaitu sakaru kanālu sarunu pieprasījumu. Lai apietu WPA3 nodrošināto aizsardzību pret plūdiem, pietiek nosūtīt pieprasījumus no fiktīvām, neatkārtotām MAC adresēm.
  • Atkāpšanās uz mazāk drošām kriptogrāfijas grupām, ko izmanto WPA3 savienojuma sarunu procesā. Piemēram, ja klients atbalsta eliptiskās līknes P-521 un P-256 un izmanto P-521 kā prioritāro opciju, tad uzbrucējs neatkarīgi no atbalsta
    P-521 piekļuves punkta pusē var piespiest klientu izmantot P-256. Uzbrukums tiek veikts, savienojuma sarunu procesa laikā filtrējot dažus ziņojumus un nosūtot viltus ziņojumus ar informāciju par atbalsta trūkumu noteiktiem eliptisku līkņu veidiem.

Lai pārbaudītu, vai ierīcēs nav ievainojamību, ir sagatavoti vairāki skripti ar uzbrukumu piemēriem:

  • Dragonslayer - uzbrukumu īstenošana EAP-pwd;
  • Dragondrain ir utilīta piekļuves punktu ievainojamības pārbaudei attiecībā uz ievainojamībām SAE (Simultaneous Authentication of Equals) savienojuma sarunu metodes ieviešanā, ko var izmantot pakalpojuma liegšanas iniciēšanai;
  • Dragontime - skripts sānu kanāla uzbrukuma veikšanai pret SAE, ņemot vērā operāciju apstrādes laika atšķirību, izmantojot MODP grupas 22, 23 un 24;
  • Dragonforce ir utilīta informācijas atkopšanai (paroles minēšanai), pamatojoties uz informāciju par dažādiem darbību apstrādes laikiem vai datu saglabāšanas noteikšanai kešatmiņā.

Wi-Fi Alliance, kas izstrādā bezvadu tīklu standartus, paziņoja, ka problēma ietekmē ierobežotu skaitu WPA3-Personal agrīnās ieviešanas un to var novērst, izmantojot programmaparatūras un programmatūras atjauninājumu. Nav dokumentētu gadījumu, kad ievainojamības tiktu izmantotas ļaunprātīgu darbību veikšanai. Lai stiprinātu drošību, Wi-Fi Alliance ir pievienojusi papildu testus bezvadu ierīču sertifikācijas programmai, lai pārbaudītu ieviešanas pareizību, kā arī sazinājās ar ierīču ražotājiem, lai kopīgi saskaņotu noteikto problēmu labojumus. Vietnei hostap/wpa_supplicant jau ir izlaisti ielāpi. Ubuntu ir pieejami pakotņu atjauninājumi. Debian, RHEL, SUSE/openSUSE, Arch, Fedora un FreeBSD problēmas joprojām nav novērstas.

Avots: opennet.ru

Pievieno komentāru