Kerentanan baharu dalam teknologi keselamatan rangkaian wayarles WPA3 dan EAP-pwd

Mathy Vanhoef dan Eyal RonenEyal Ronen) didedahkan kaedah serangan baharu (CVE-2019-13377) pada rangkaian wayarles menggunakan teknologi keselamatan WPA3, yang membolehkan mendapatkan maklumat tentang ciri kata laluan yang boleh digunakan untuk menekanya di luar talian. Masalah muncul dalam versi semasa Hostapd.

Mari kita ingat bahawa pada bulan April pengarang yang sama dikenalpasti enam kelemahan dalam WPA3, untuk mengatasi mana Wi-Fi Alliance, yang membangunkan piawaian untuk rangkaian wayarles, membuat perubahan pada pengesyoran untuk memastikan pelaksanaan WPA3 yang selamat, yang memerlukan penggunaan lengkung eliptik selamat Brainpool, bukannya lengkung elips P-521 dan P-256 yang sah sebelum ini.

Walau bagaimanapun, analisis menunjukkan bahawa penggunaan Brainpool membawa kepada kelas baharu kebocoran saluran sisi dalam algoritma rundingan sambungan yang digunakan dalam WPA3 Dragonfly, menyediakan perlindungan daripada meneka kata laluan dalam mod luar talian. Masalah yang dikenal pasti menunjukkan bahawa mewujudkan pelaksanaan Dragonfly dan WPA3 bebas daripada kebocoran data pihak ketiga adalah amat sukar, dan juga menunjukkan kegagalan model membangunkan piawaian secara tertutup tanpa perbincangan awam tentang kaedah yang dicadangkan dan audit oleh komuniti.

Apabila menggunakan lengkung elips Brainpool, Dragonfly mengekod kata laluan dengan melakukan beberapa lelaran awal kata laluan untuk mengira cincang pendek dengan cepat sebelum menggunakan lengkung eliptik. Sehingga cincang pendek ditemui, operasi yang dilakukan bergantung secara langsung pada kata laluan pelanggan dan alamat MAC. Masa pelaksanaan (berkaitan dengan bilangan lelaran) dan kelewatan antara operasi semasa lelaran awal boleh diukur dan digunakan untuk menentukan ciri kata laluan yang boleh digunakan di luar talian untuk menambah baik pemilihan bahagian kata laluan dalam proses meneka kata laluan. Untuk melakukan serangan, pengguna yang menyambung ke rangkaian wayarles mesti mempunyai akses kepada sistem.

Selain itu, penyelidik mengenal pasti kelemahan kedua (CVE-2019-13456) yang berkaitan dengan kebocoran maklumat dalam pelaksanaan protokol EAP-pwd, menggunakan algoritma Dragonfly. Masalahnya adalah khusus kepada pelayan FreeRADIUS RADIUS dan, berdasarkan kebocoran maklumat melalui saluran pihak ketiga, sama seperti kelemahan pertama, ia boleh memudahkan meneka kata laluan dengan ketara.

Digabungkan dengan kaedah yang dipertingkatkan untuk menapis hingar dalam proses pengukuran kependaman, 75 ukuran bagi setiap alamat MAC adalah mencukupi untuk menentukan bilangan lelaran. Apabila menggunakan GPU, kos sumber untuk meneka satu kata laluan kamus dianggarkan $1. Kaedah untuk meningkatkan keselamatan protokol untuk menyekat masalah yang dikenal pasti sudah disertakan dalam versi draf piawaian Wi-Fi masa hadapan (WPA3.1) Dan EAP-pwd. Malangnya, kebocoran tidak akan dapat dihapuskan melalui saluran pihak ketiga tanpa memecahkan keserasian ke belakang dalam versi protokol semasa.

Sumber: opennet.ru

Tambah komen