Menggodam WPA3: DragonBlood

Menggodam WPA3: DragonBlood

Walaupun standard WPA3 baharu belum lagi dilaksanakan sepenuhnya, kelemahan keselamatan dalam protokol ini membolehkan penyerang menggodam kata laluan Wi-Fi.

Wi-Fi Protected Access III (WPA3) telah dilancarkan dalam usaha untuk menangani kelemahan teknikal WPA2, yang telah lama dianggap tidak selamat dan terdedah kepada KRACK (Key Reinstallation Attack). Walaupun WPA3 bergantung pada jabat tangan yang lebih selamat yang dikenali sebagai Dragonfly, yang bertujuan untuk melindungi rangkaian Wi-Fi daripada serangan kamus luar talian (kekerasan luar talian), penyelidik keselamatan Mathy Vanhoef dan Eyal Ronen mendapati kelemahan dalam pelaksanaan awal WPA3-Personal yang boleh membenarkan penyerang untuk memulihkan kata laluan Wi-Fi dengan menyalahgunakan pemasaan atau cache sisi.

“Penyerang boleh membaca maklumat yang WPA3 sepatutnya menyulitkan dengan selamat. Ini boleh digunakan untuk mencuri maklumat sensitif seperti nombor kad kredit, kata laluan, mesej sembang, e-mel, dsb.

Diterbitkan hari ini dokumen penyelidikan, dipanggil DragonBlood, para penyelidik melihat dengan lebih dekat dua jenis kelemahan reka bentuk dalam WPA3: yang pertama membawa kepada serangan turun taraf, dan yang kedua membawa kepada kebocoran cache sisi.

Serangan saluran sisi berasaskan cache

Algoritma pengekodan kata laluan Dragonfly, juga dikenali sebagai algoritma memburu dan mematuk, mengandungi cabang bersyarat. Jika penyerang boleh menentukan cawangan mana bagi cawangan if-then-else yang diambil, dia boleh mengetahui sama ada elemen kata laluan ditemui dalam lelaran tertentu algoritma itu. Dalam amalan, didapati bahawa jika penyerang boleh menjalankan kod yang tidak mempunyai hak istimewa pada komputer mangsa, adalah mungkin untuk menggunakan serangan berasaskan cache untuk menentukan cawangan mana yang telah dicuba dalam lelaran pertama algoritma penjanaan kata laluan. Maklumat ini boleh digunakan untuk melakukan serangan pemisahan kata laluan (ini serupa dengan serangan kamus luar talian).

Kerentanan ini sedang dijejak menggunakan CVE-2019-9494.

Pertahanan terdiri daripada menggantikan cawangan bersyarat yang bergantung pada nilai rahsia dengan utiliti pemilihan masa tetap. Pelaksanaan juga mesti menggunakan pengiraan Simbol Legendre dengan masa yang tetap.

Serangan saluran sisi berasaskan penyegerakan

Apabila jabat tangan Dragonfly menggunakan kumpulan pendaraban tertentu, algoritma pengekodan kata laluan menggunakan bilangan lelaran berubah untuk mengekod kata laluan. Bilangan lelaran yang tepat bergantung pada kata laluan yang digunakan dan alamat MAC pusat akses dan klien. Penyerang boleh melakukan serangan pemasaan jauh pada algoritma pengekodan kata laluan untuk menentukan bilangan lelaran yang diperlukan untuk mengekod kata laluan. Maklumat yang dipulihkan boleh digunakan untuk melakukan serangan kata laluan, yang serupa dengan serangan kamus luar talian.

Untuk mengelakkan serangan masa, pelaksanaan harus melumpuhkan kumpulan pendaraban yang terdedah. Dari sudut pandangan teknikal, kumpulan MODP 22, 23 dan 24 harus dilumpuhkan. Ia juga disyorkan untuk melumpuhkan kumpulan MODP 1, 2 dan 5.

Kerentanan ini juga dijejak menggunakan CVE-2019-9494 kerana persamaan dalam pelaksanaan serangan.

Turun taraf WPA3

Memandangkan protokol WPA15 yang berusia 2 tahun telah digunakan secara meluas oleh berbilion-bilion peranti, penggunaan meluas WPA3 tidak akan berlaku dalam sekelip mata. Untuk menyokong peranti yang lebih lama, peranti yang diperakui WPA3 menawarkan "mod operasi peralihan" yang boleh dikonfigurasikan untuk menerima sambungan menggunakan kedua-dua WPA3-SAE dan WPA2.

Para penyelidik percaya bahawa mod sementara terdedah kepada serangan menurunkan taraf, yang boleh digunakan oleh penyerang untuk mencipta pusat akses penyangak yang hanya menyokong WPA2, memaksa peranti yang didayakan WPA3 untuk menyambung menggunakan jabat tangan empat hala WPA2 yang tidak selamat.

"Kami juga menemui serangan penurunan taraf terhadap jabat tangan SAE (Pengesahan Serentak Rakan Sebaya, biasanya dikenali sebagai Dragonfly), di mana kami boleh memaksa peranti itu menggunakan lengkung elips yang lebih lemah daripada biasa," kata penyelidik.

Selain itu, kedudukan man-in-the-middle tidak diperlukan untuk melakukan serangan penurunan taraf. Sebaliknya, penyerang hanya perlu mengetahui SSID rangkaian WPA3-SAE.

Para penyelidik melaporkan penemuan mereka kepada Wi-Fi Alliance, sebuah organisasi bukan untung yang memperakui standard WiFi dan produk Wi-Fi untuk pematuhan, yang telah mengakui masalah tersebut dan sedang bekerjasama dengan vendor untuk membetulkan peranti yang diperakui WPA3 sedia ada.

PoC (404 pada masa penerbitan)

Sebagai bukti konsep, penyelidik akan mengeluarkan empat alat berasingan berikut tidak lama lagi (dalam repositori GitHub hyperlink di bawah) yang boleh digunakan untuk menguji kelemahan.

Dragondrain ialah alat yang boleh menguji sejauh mana titik akses terdedah kepada serangan Dos pada jabat tangan WPA3 Dragonfly.
Dragontime - Alat eksperimen untuk melakukan serangan bermasa terhadap jabat tangan Dragonfly.
Kuasa naga ialah alat eksperimen yang mendapatkan maklumat pemulihan daripada serangan masa dan melakukan serangan kata laluan.
Pembunuh naga - alat yang menjalankan serangan pada EAP-pwd.

Dragonblood: Analisis Keselamatan Jabat Tangan SAE WPA3
Laman web projek - wpa3.mathyvanhoef.com

Sumber: www.habr.com

Tambah komen