WPA3 хакердах: DragonBlood

WPA3 хакердах: DragonBlood

Шинэ WPA3 стандарт хараахан бүрэн хэрэгжиж амжаагүй байгаа ч энэхүү протоколын аюулгүй байдлын дутагдал нь халдагчдад Wi-Fi нууц үгийг хакердах боломжийг олгодог.

Wi-Fi хамгаалагдсан хандалт III (WPA3) нь WPA2 протоколын техникийн дутагдлуудыг арилгахын тулд эхлүүлсэн бөгөөд энэ нь удаан хугацааны туршид аюулгүй, KRACK (Key Reinstallation Attack)-д өртөмтгий гэж тооцогддог байсан. Хэдийгээр WPA3 нь Wi-Fi сүлжээг офлайн толь бичгийн халдлагаас (офлайн харгис хэрцгий хүч) хамгаалах зорилготой Dragonfly гэгддэг илүү найдвартай гар барилт дээр суурилдаг ч аюулгүй байдлын судлаач Мати Ванхоф, Эйял Ронен нар WPA3-Personal программыг эрт хэрэгжүүлэх сул талуудыг олж илрүүлжээ. Халдагчид цаг хугацаа эсвэл хажуугийн кэшийг буруугаар ашиглах замаар Wi-Fi нууц үгийг сэргээх.

Халдагчид WPA3 нууцлалтайгаар шифрлэх ёстой гэсэн мэдээллийг унших боломжтой. Үүнийг зээлийн картын дугаар, нууц үг, чат мессеж, имэйл гэх мэт нууц мэдээллийг хулгайлахад ашиглаж болно."

Өнөөдөр нийтлэгдсэн судалгааны баримт бичиг, DragonBlood гэж нэрлэгддэг судлаачид WPA3-ийн дизайны хоёр төрлийн алдааг нарийвчлан судалж үзсэн: эхнийх нь довтолгооны зэрэглэлийг бууруулахад хүргэдэг, хоёр дахь нь хажуугийн кэш алдагдахад хүргэдэг.

Кэш дээр суурилсан хажуугийн сувгийн халдлага

Соногийн нууц үг кодлох алгоритм нь ан агнуурын алгоритм гэж нэрлэгддэг бөгөөд нөхцөлт салбаруудыг агуулдаг. Хэрэв халдагчид if-then-else-ийн аль салбарыг авсныг тодорхойлж чадвал тэр алгоритмын тодорхой давталтаас нууц үгийн элемент олдсон эсэхийг олж мэдэх боломжтой. Практикт халдагч этгээд хохирогчийн компьютер дээр давуу эрхгүй код ажиллуулж чадвал нууц үг үүсгэх алгоритмын эхний давталтаар аль салбарыг оролдсоныг кэшэд суурилсан халдлагуудыг ашиглах боломжтой болох нь тогтоогдсон. Энэ мэдээллийг нууц үг хуваах халдлага хийхэд ашиглаж болно (энэ нь офлайн толь бичгийн халдлагатай төстэй).

Энэ эмзэг байдлыг CVE-2019-9494 ашиглан хянаж байна.

Хамгаалалт нь нууц утгаас хамаарах нөхцөлт салбаруудыг байнгын сонголтын хэрэгслээр солихоос бүрдэнэ. Хэрэгжүүлэлтүүд нь мөн тооцоог ашиглах ёстой Лежендрегийн бэлэг тэмдэг тогтмол цаг хугацаатай.

Синхрончлолд суурилсан хажуугийн сувгийн халдлага

Dragonfly гар барих нь тодорхой үржүүлэх бүлгүүдийг ашиглах үед нууц үг кодлох алгоритм нь нууц үгийг кодлохын тулд хувьсах тооны давталтуудыг ашигладаг. Давталтын яг тоо нь ашигласан нууц үг болон хандалтын цэг болон үйлчлүүлэгчийн MAC хаягаас хамаарна. Халдагчид нууц үг кодлох алгоритм дээр алсын зайнаас цаг хугацааны халдлага хийж, нууц үгээ кодлоход хэдэн удаа давтагдсаныг тодорхойлох боломжтой. Сэргээгдсэн мэдээллийг нууц үгийн халдлага хийхэд ашиглаж болох бөгөөд энэ нь офлайн толь бичгийн халдлагатай адил юм.

Хугацааны довтолгооноос урьдчилан сэргийлэхийн тулд хэрэгжүүлэлт нь эмзэг үржүүлэгч бүлгүүдийг идэвхгүй болгох ёстой. Техникийн үүднээс авч үзвэл MODP-ийн 22, 23, 24-р бүлгийг тахир дутуу болгох хэрэгтэй. Мөн MODP 1, 2, 5-р бүлгийг идэвхгүй болгохыг зөвлөж байна.

Халдлагын хэрэгжилтийн ижил төстэй байдлаас шалтгаалан энэ эмзэг байдлыг CVE-2019-9494 ашиглан хянадаг.

WPA3 хувилбарыг бууруулсан

15 жилийн түүхтэй WPA2 протоколыг олон тэрбум төхөөрөмж өргөнөөр ашигласнаас хойш WPA3-ийг өргөнөөр нэвтрүүлэх нь нэг л өдөр тохиохгүй. Хуучин төхөөрөмжүүдийг дэмжихийн тулд WPA3-р баталгаажсан төхөөрөмжүүд нь WPA3-SAE болон WPA2 хоёуланг нь ашиглан холболтыг хүлээн авахаар тохируулах боломжтой "шилжилтийн үйлдлийн горим"-ыг санал болгодог.

Судлаачид түр зуурын горим нь зэрэглэлийг бууруулах халдлагад өртөмтгий гэж үзэж байгаа бөгөөд халдагчид үүнийг ашиглан зөвхөн WPA2-г дэмждэг хуурамч хандалтын цэгийг үүсгэж, WPA3-ийг идэвхжүүлсэн төхөөрөмжүүдийг WPA2 дөрвөн талт гар барилтыг ашиглан холбоход хүргэдэг.

"Бид мөн SAE (Simultanous Authentication of Peers, ихэвчлэн луу гэгддэг) гар барихын эсрэг халдлагыг илрүүлсэн бөгөөд энэ нь төхөөрөмжийг ердийнхөөс сул зууван муруй ашиглахыг албадах боломжтой" гэж судлаачид хэлэв.

Түүгээр ч барахгүй, зэрэглэлийг бууруулах дайралт хийхэд дунд дахь хүний ​​байрлал шаардлагагүй. Харин халдагчид WPA3-SAE сүлжээний SSID-г л мэдэх хэрэгтэй.

Судлаачид олж мэдсэн зүйлээ WiFi стандарт болон Wi-Fi бүтээгдэхүүний нийцлийг баталгаажуулдаг ашгийн бус байгууллага болох Wi-Fi Alliance-д тайлагнасан бөгөөд уг байгууллагад асуудал байгааг хүлээн зөвшөөрч, одоо байгаа WPA3-р гэрчилгээтэй төхөөрөмжүүдийг засахаар үйлдвэрлэгчидтэй хамтран ажиллаж байна.

PoC (хэвлэн нийтлэх үед 404)

Үзэл баримтлалын нотолгоо болгон судлаачид эмзэг байдлыг шалгахад ашиглаж болох дараах дөрвөн тусдаа хэрэгслийг (доор GitHub репозиторууд дээр) гаргах болно.

Dragondrain нь WPA3 Dragonfly гар барихад хандалтын цэг Dos халдлагад хэр өртөмтгий болохыг шалгах хэрэгсэл юм.
Луугийн цаг - Сонотой гар барихын эсрэг цаг хугацааны довтолгоо хийх туршилтын хэрэгсэл.
Луугийн хүч нь цаг хугацааны халдлагаас сэргээх мэдээллийг олж авах, нууц үгээр халдлага хийх туршилтын хэрэгсэл юм.
Луу алуурчин - EAP-pwd дээр халдлага хийдэг хэрэгсэл.

Dragonblood: WPA3-ийн SAE Handshake-ийн аюулгүй байдлын шинжилгээ
Төслийн вэбсайт - wpa3.mathyvanhoef.com

Эх сурвалж: www.habr.com

сэтгэгдэл нэмэх