Loza vaovao amin'ny teknolojia fiarovana amin'ny tambajotra tsy misy tariby WPA3 sy EAP-pwd

Mathy Vanhoef sy Eyal RonenEyal Ronen) NAMPAHAFANTARAN'I fomba fanafihana vaovao (CVE-2019-13377) amin'ny tamba-jotra tsy misy tariby mampiasa ny teknolojia fiarovana WPA3, izay mamela ny fahazoana fampahalalana momba ny toetran'ny tenimiafina azo ampiasaina haminavina izany ivelan'ny aterineto. Ny olana dia miseho amin'ny dikan-teny ankehitriny Hostapd.

Aoka hotsaroantsika fa tamin'ny Aprily dia nitovy tamin'izany ireo mpanoratra fantatra vulnerabilities enina ao amin'ny WPA3, hanoherana izay nanaovan'ny Wi-Fi Alliance, izay mamolavola fenitra ho an'ny tambajotra tsy misy tariby, ireo tolo-kevitra hiantohana ny fampiharana WPA3 azo antoka, izay nitaky ny fampiasana curve elliptic azo antoka. Brainpool, fa tsy ny curve elliptic teo aloha P-521 sy P-256.

Na izany aza, ny famakafakana dia naneho fa ny fampiasana Brainpool dia mitondra any amin'ny kilasy vaovao amin'ny fiparitahan'ny fantsona amin'ny algorithm fifampiraharahana amin'ny fifandraisana ampiasaina amin'ny WPA3. angidina, fanomezana fiarovana amin'ny faminavina tenimiafina amin'ny fomba ivelan'ny aterineto. Ny olana voamarika dia mampiseho fa sarotra be ny mamorona fampiharana ny Dragonfly sy WPA3 tsy misy fiparitahan'ny angon-drakitra avy amin'ny antoko fahatelo, ary koa mampiseho ny tsy fahombiazan'ny modely amin'ny famolavolana fenitra ao ambadiky ny varavarana mihidy tsy misy fifanakalozan-kevitra ampahibemaso momba ny fomba atolotra sy ny fanaraha-maso ataon'ny vondrom-piarahamonina.

Rehefa mampiasa ny curve elliptic an'i Brainpool, Dragonfly dia manisy kaody tenimiafina amin'ny alΓ lan'ny famerimberenana mialoha maromaro ny tenimiafina mba hanisa haingana ny hash fohy alohan'ny hampiharana ny curve elliptic. Mandra-pahitana tenifototra fohy, ny asa atao dia miankina mivantana amin'ny tenimiafina sy ny adiresy MAC an'ny mpanjifa. Ny fotoana famonoana (mifandraika amin'ny isan'ny famerimberenana) sy ny fahatarana eo anelanelan'ny asa mandritra ny famerimberenana mialoha dia azo refesina sy ampiasaina hamaritana ny toetran'ny tenimiafina izay azo ampiasaina ivelan'ny aterineto hanatsarana ny fifantenana ny ampahany amin'ny tenimiafina amin'ny fizotran'ny faminavinana tenimiafina. Mba hanatanterahana fanafihana, ny mpampiasa mifandray amin'ny tamba-jotra tsy misy tariby dia tsy maintsy manana fidirana amin'ny rafitra.

Fanampin'izany, ny mpikaroka dia namaritra ny fahalemena faharoa (CVE-2019-13456) mifandraika amin'ny leakana vaovao amin'ny fampiharana ny protocol. EAP-pwd, mampiasa ny algorithm Dragonfly. Ny olana dia manokana ho an'ny mpizara FreeRADIUS RADIUS ary, mifototra amin'ny fiparitahan'ny fampahalalana amin'ny alΓ lan'ny fantsona an'ny antoko fahatelo, toy ny vulnerability voalohany, dia afaka manatsotra tanteraka ny faminavina ny tenimiafina.

Ampifandraisina amin'ny fomba nohatsaraina amin'ny fanivanana ny tabataba amin'ny fizotran'ny fandrefesana latency, ny fandrefesana 75 isaky ny adiresy MAC dia ampy hamaritana ny isan'ny iterations. Rehefa mampiasa GPU, dia tombanana amin'ny $1 ny sandan'ny faminavina ny tenimiafina diksionera iray. Ny fomba hanatsarana ny fiarovana ny protocole hanakanana ny olana fantatra dia efa tafiditra ao anatin'ny volavolan-drafitra ny fenitra Wi-Fi ho avy (WPA 3.1) ary EAP-pwd. Mampalahelo fa tsy azo atao ny manafoana ny fivoahana amin'ny alΓ lan'ny fantsona an'ny antoko fahatelo raha tsy manapaka ny fifanarahana mihemotra amin'ny dikan-teny protocol ankehitriny.

Source: opennet.ru

Add a comment