WPA3 утасгүй сүлжээний аюулгүй байдлын технологи болон EAP-pwd-ийн шинэ сул талууд

Мати Ванхоф, Эйял Ронен нарЭйал Ронен) тодорхойлсон WPA2019 аюулгүй байдлын технологийг ашиглан утасгүй сүлжээнд халдлагын шинэ арга (CVE-13377-3) бөгөөд энэ нь нууц үгийн шинж чанаруудын талаар мэдээлэл авах боломжтой бөгөөд үүнийг офлайнаар таахад ашиглаж болно. Асуудал одоогийн хувилбар дээр гарч ирнэ Hostapd.

Дөрөвдүгээр сард ижил зохиолчид байсныг эргэн санацгаая тодорхойлсон WPA3-ийн зургаан эмзэг байдлыг арилгахын тулд утасгүй сүлжээний стандартыг боловсруулдаг Wi-Fi Alliance WPA3-ийн аюулгүй хэрэгжилтийг хангах зөвлөмжид өөрчлөлт оруулсан бөгөөд энэ нь найдвартай эллипс муруй ашиглахыг шаарддаг. Брейнпул, өмнө нь хүчинтэй байсан зууван муруй P-521 ба P-256-ийн оронд.

Гэсэн хэдий ч шинжилгээ нь Brainpool-ийг ашиглах нь WPA3-д ашигласан холболтын хэлэлцээрийн алгоритмд хажуугийн сувгийн алдагдлыг шинэ ангид хүргэдэг болохыг харуулсан. FreeBSD, хангах офлайн горимд нууц үг таамаглахаас хамгаалах. Тодорхойлсон асуудал нь гуравдагч этгээдийн мэдээлэл алдагдуулахгүйгээр Dragonfly болон WPA3 программуудын хэрэгжилтийг бий болгох нь туйлын хэцүү гэдгийг харуулж байгаа бөгөөд санал болгож буй аргуудыг олон нийтээр хэлэлцүүлж, аудит хийхгүйгээр хаалттай хаалганы цаана стандарт боловсруулах загвар бүтэлгүйтэж байгааг харуулж байна.

Brainpool-ийн зууван муруйг ашиглах үед Dragonfly нь зууван муруйг хэрэглэхээс өмнө богино хэшийг хурдан тооцоолохын тулд нууц үгийн хэд хэдэн урьдчилсан давталт хийж нууц үгийг кодлодог. Богино хэш олдох хүртэл гүйцэтгэсэн үйлдлүүд нь үйлчлүүлэгчийн нууц үг болон MAC хаягаас шууд хамаардаг. Гүйцэтгэх хугацаа (давталтын тоотой хамааралтай) болон урьдчилсан давталтын үеийн үйлдлүүдийн хоорондох саатлыг хэмжиж, нууц үг таах явцад нууц үгийн хэсгүүдийн сонголтыг сайжруулахын тулд офлайн байдлаар ашиглаж болох нууц үгийн шинж чанарыг тодорхойлоход ашиглаж болно. Халдлага үйлдэхийн тулд утасгүй сүлжээнд холбогдсон хэрэглэгч системд хандах эрхтэй байх ёстой.

Нэмж дурдахад судлаачид протоколыг хэрэгжүүлэх явцад мэдээлэл алдагдсантай холбоотой хоёр дахь эмзэг байдлыг (CVE-2019-13456) илрүүлжээ. EAP-pwd, Dragonfly алгоритмыг ашиглан. Асуудал нь FreeRADIUS RADIUS серверт хамаарах бөгөөд эхний эмзэг байдлын нэгэн адил гуравдагч этгээдийн сувгуудаар дамжуулан мэдээлэл алдагдахад үндэслэсэн бөгөөд энэ нь нууц үгийг таахыг ихээхэн хялбарчилж чадна.

Хоцролтыг хэмжих явцад дуу чимээг шүүх сайжруулсан аргатай хослуулан MAC хаяг тутамд 75 хэмжилт хийх нь давталтын тоог тодорхойлоход хангалттай. GPU ашиглах үед нэг толь бичгийн нууц үгийг таахад шаардагдах нөөцийн зардлыг 1 доллараар тооцдог. Тодорхойлсон асуудлуудыг блоклохын тулд протоколын аюулгүй байдлыг сайжруулах аргуудыг ирээдүйн Wi-Fi стандартын ноорог хувилбарт аль хэдийн оруулсан болно (WPA3.1) болон EAP-pwd. Харамсалтай нь, одоогийн протоколын хувилбаруудын хоцрогдсон нийцтэй байдлыг алдагдуулахгүйгээр гуравдагч этгээдийн сувгаар дамжих алдагдлыг арилгах боломжгүй болно.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх