WPA3 болон EAP-pwd утасгүй аюулгүй байдлын технологийн эмзэг байдал

WPA2-тай утасгүй сүлжээнд хийсэн KRACK халдлагын зохиогч Мати Ванхоф, TLS-ийн зарим халдлагыг зохиогч Эйял Ронен нар технологийн зургаан эмзэг байдлын (CVE-2019-9494 - CVE-2019-9499) мэдээллийг задруулсан. WPA3 утасгүй сүлжээний хамгаалалт нь холболтын нууц үгийг дахин үүсгэж, нууц үгээ мэдэлгүйгээр утасгүй сүлжээнд нэвтрэх боломжийг олгодог. Эмзэг талуудыг Dragonblood гэж нэрлэсэн бөгөөд нууц үгийг офлайнаар тааварлахаас хамгаалдаг Dragonfly холболтын хэлэлцээрийн аргыг эрсдэлд оруулах боломжийг олгодог. WPA3-аас гадна Dragonfly аргыг Android, RADIUS серверүүд болон hostapd/wpa_supplicant-д ашигладаг EAP-pwd протоколд толь бичгийн таамаглалаас хамгаалахад ашигладаг.

Судалгаагаар WPA3 дахь архитектурын үндсэн хоёр төрлийн асуудлыг тодорхойлсон. Энэ хоёр төрлийн асуудлыг эцсийн дүндээ нэвтрэх нууц үгийг сэргээхэд ашиглаж болно. Эхний төрөл нь найдваргүй криптографийн аргууд руу буцах боломжийг олгодог (давхаргах халдлага): WPA2-тэй нийцтэй байдлыг хангах хэрэгслүүд (дамжин өнгөрөх горим, WPA2 ба WPA3 ашиглах боломжийг олгодог) нь халдагчийг үйлчлүүлэгчийг дөрвөн үе шаттай холболтын хэлэлцээр хийхийг албадах боломжийг олгодог. WPA2 ашигладаг бөгөөд энэ нь WPA2-д хамаарах сонгодог харгис халдлагын нууц үгийг цаашид ашиглах боломжийг олгодог. Нэмж дурдахад, Dragonfly холболтыг тохируулах арга дээр шууд зэрэглэлийг бууруулах халдлага хийх боломжийг тодорхойлсон бөгөөд ингэснээр найдвартай байдал багатай зууван муруй руу буцах боломжийг олгосон.

Хоёрдахь төрлийн асуудал нь гуравдагч этгээдийн сувгаар нууц үгийн шинж чанарын талаарх мэдээлэл алдагдахад хүргэдэг бөгөөд Dragonfly-д нууц үг кодлох аргын алдаан дээр суурилдаг бөгөөд энэ нь үйл ажиллагааны явцад саатсан өөрчлөлт гэх мэт шууд бус өгөгдөл, анхны нууц үгийг дахин үүсгэх боломжийг олгодог. . Dragonfly-ийн хэш-to-curve алгоритм нь кэшийн халдлагад өртөмтгий байдаг ба түүний хэш-to-group алгоритм нь гүйцэтгэлийн цагийн халдлагад өртөмтгий байдаг.үйл ажиллагаа (цаг хугацааны халдлага).

Кэш олборлолтын халдлага хийхийн тулд халдагчид утасгүй сүлжээнд холбогдож буй хэрэглэгчийн систем дээр давуу эрхгүй кодыг гүйцэтгэх чадвартай байх ёстой. Энэ хоёр арга нь нууц үг сонгох явцад нууц үгийн хэсгүүдийн зөв сонголтыг тодруулахад шаардлагатай мэдээллийг олж авах боломжийг олгодог. Довтолгооны үр нөлөө нь нэлээд өндөр бөгөөд жижиг үсгээр бичсэн 8 тэмдэгтээс бүрдэх нууц үгийг таах боломжийг олгодог бөгөөд ердөө 40 удаа гар барих үйлдлийг таслан зогсоож, Amazon EC2-ийн багтаамжийг 125 доллараар түрээслэхтэй тэнцэх нөөцийг зарцуулдаг.

Тодорхойлсон эмзэг байдалд үндэслэн халдлагын хэд хэдэн хувилбарыг санал болгосон:

  • Толь бичгийн сонголт хийх чадвартай WPA2 дээр халдлага хийх. Үйлчлүүлэгч болон хандалтын цэг нь WPA3 болон WPA2-г дэмждэг орчинд халдагчид зөвхөн WPA2-г дэмждэг ижил сүлжээний нэртэй өөрийн хуурамч хандалтын цэгийг байрлуулж болно. Ийм нөхцөлд үйлчлүүлэгч WPA2-ийн холболтын хэлэлцээрийн аргыг ашиглах бөгөөд энэ үед ийм буцаалтыг хүлээн зөвшөөрөх боломжгүй болох нь тогтоогдох боловч энэ нь сувгийн хэлэлцээрийн мессеж, шаардлагатай бүх мэдээллийг илгээсэн үе шатанд хийгдэнэ. Учир нь толь бичгийн халдлага аль хэдийн задарсан байна. Үүнтэй төстэй аргыг SAE дахь зууван муруйны асуудалтай хувилбаруудыг эргүүлэхэд ашиглаж болно.

    Нэмж дурдахад, Intel-ийн wpa_supplicant-ийн өөр хувилбар болгон бүтээсэн iwd дэмон болон Samsung Galaxy S10 утасгүй стек нь зөвхөн WPA3 ашигладаг сүлжээнд ч гэсэн эдгээр төхөөрөмжүүд өмнө нь WPA3 сүлжээнд холбогдсон байсан бол халдлагад өртөмтгий болох нь тогтоогдсон. , тэд ижил нэртэй хуурамч WPA2 сүлжээнд холбогдохыг оролдох болно.

  • Процессорын кэшээс мэдээллийг задалдаг хажуугийн сувгийн халдлага. Dragonfly дахь нууц үг кодлох алгоритм нь нөхцөлт салаалалттай бөгөөд утасгүй хэрэглэгчийн систем дээр кодыг ажиллуулах чадвартай халдагчид кэшийн үйл ажиллагааны дүн шинжилгээнд үндэслэн if-then-else илэрхийллийн блокуудын аль нь сонгогдсоныг тодорхойлж чадна. Олж авсан мэдээллийг WPA2 нууц үгэнд офлайн толь бичгийн халдлага хийхтэй төстэй аргуудыг ашиглан нууц үгийн дэвшилтэт таавар хийхэд ашиглаж болно. Хамгаалалтын хувьд боловсруулж буй өгөгдлийн шинж чанараас үл хамааран тогтмол гүйцэтгэх хугацаатай үйлдлүүдийг ашиглахад шилжихийг санал болгож байна;
  • Үйл ажиллагааны гүйцэтгэлийн хугацааг тооцоолсон хажуугийн сувгийн халдлага. Dragonfly-ийн код нь нууц үг болон хувьсах тооны давталтуудыг кодлохын тулд олон үржүүлэх бүлгийг (MODP) ашигладаг бөгөөд тэдгээрийн тоо нь ашигласан нууц үг болон хандалтын цэг эсвэл үйлчлүүлэгчийн MAC хаягаас хамаарна. Алсын халдлага үйлдэгч нь нууц үг кодлох явцад хичнээн давталт хийгдсэнийг тодорхойлж, нууц үгээ аажмаар таах үзүүлэлт болгон ашиглаж болно.
  • Үйлчилгээний дуудлагаас татгалзах. Халдагчид олон тооны харилцааны сувгийн хэлэлцээрийн хүсэлтийг илгээх замаар боломжит нөөц шавхагдсаны улмаас хандалтын цэгийн тодорхой функцүүдийн ажиллагааг хааж болно. WPA3-ийн өгсөн үерийн хамгаалалтыг тойрч гарахын тулд зохиомол, давтагдахгүй MAC хаягуудаас хүсэлт илгээхэд хангалттай.
  • WPA3 холболтын хэлэлцээрийн явцад ашигласан хамгаалалт багатай криптографийн бүлгүүд рүү буцах. Жишээлбэл, хэрэв үйлчлүүлэгч P-521 ба P-256 зууван муруйг дэмжиж, P-521-ийг тэргүүлэх сонголт болгон ашигладаг бол халдагч нь дэмжлэгээс үл хамааран
    Хандалтын цэгийн талд байгаа P-521 нь үйлчлүүлэгчийг P-256-г ашиглахыг албадах боломжтой. Холболтын хэлэлцээрийн явцад зарим мессежийг шүүж, зарим төрлийн зууван муруйг дэмжихгүй байгаа тухай мэдээлэл бүхий хуурамч мессеж илгээх замаар халдлага үйлддэг.

Төхөөрөмжийн эмзэг байдлыг шалгахын тулд халдлагын жишээ бүхий хэд хэдэн скриптийг бэлтгэсэн болно.

  • Dragonslayer - EAP-pwd дээр халдлага хийх;
  • Dragondrain нь SAE (Simultaneous Authentication of Equals) холболтын хэлэлцээрийн аргыг хэрэгжүүлэхэд нэвтрэх цэгүүдийн эмзэг байдлыг шалгах хэрэгсэл бөгөөд үүнийг үйлчилгээнээс татгалзах үйлдлийг эхлүүлэхэд ашиглаж болно;
  • Dragontime - MODP 22, 23, 24-р бүлгийг ашиглах үед үйл ажиллагааны боловсруулалтын хугацааны зөрүүг харгалзан SAE-ийн эсрэг хажуугийн сувгийн халдлага хийх скрипт;
  • Dragonforce нь үйл ажиллагааны өөр өөр боловсруулалтын хугацааны мэдээлэл эсвэл кэш дэх өгөгдлийг хадгалахад үндэслэн мэдээллийг сэргээх (нууц үг таах) хэрэгсэл юм.

Утасгүй сүлжээний стандартыг боловсруулдаг Wi-Fi Alliance нь энэ асуудал WPA3-Personal-ийн цөөн тооны эхэн үеийн хэрэгжилтэд нөлөөлж байгаа бөгөөд програм хангамж, програм хангамжийн шинэчлэлтээр засах боломжтой гэж мэдэгдэв. Эмзэг байдлыг ашиглан хорлонтой үйлдэл хийх тохиолдол одоогоор гараагүй байна. Аюулгүй байдлыг бэхжүүлэхийн тулд Wi-Fi Alliance нь утасгүй төхөөрөмжийн баталгаажуулалтын хөтөлбөрт хэрэгжилтийн зөв эсэхийг шалгах нэмэлт туршилтуудыг нэмж, мөн төхөөрөмжийн үйлдвэрлэгчидтэй холбоо барьж, тодорхойлсон асуудлуудыг шийдвэрлэхэд хамтран ажилласан. hostap/wpa_supplicant-д зориулсан засваруудыг аль хэдийн гаргасан. Ubuntu-д багцын шинэчлэлтүүд боломжтой. Debian, RHEL, SUSE/openSUSE, Arch, Fedora болон FreeBSD дээр шийдэгдээгүй асуудлууд байсаар байна.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх