Hacking WPA3: DragonBlood

Hacking WPA3: DragonBlood

Għalkemm l-istandard il-ġdid WPA3 għadu ma ġiex implimentat bis-sħiħ, id-difetti tas-sigurtà f'dan il-protokoll jippermettu lill-attakkanti jattakkaw il-passwords tal-Wi-Fi.

Aċċess Protett Wi-Fi III (WPA3) tnieda f'tentattiv biex jindirizza n-nuqqasijiet tekniċi ta' WPA2, li kien ilu meqjus bħala mhux sigur u vulnerabbli għal KRACK (Key Reinstallation Attack). Għalkemm WPA3 jiddependi fuq handshake aktar sikur magħruf bħala Dragonfly, li għandu l-għan li jipproteġi n-netwerks Wi-Fi minn attakki ta’ dizzjunarju offline (forza bruta offline), ir-riċerkaturi tas-sigurtà Mathy Vanhoef u Eyal Ronen sabu dgħufijiet f’implimentazzjoni bikrija ta’ WPA3-Personal li jistgħu jippermettu attakkant biex jirkupra l-passwords tal-Wi-Fi billi jabbuża mill-ħinijiet jew mill-caches tal-ġenb.

"L-attakkanti jistgħu jaqraw informazzjoni li WPA3 suppost jikkriptaġġa b'mod sigur. Dan jista’ jintuża biex tisraq informazzjoni sensittiva bħal numri ta’ karti ta’ kreditu, passwords, messaġġi taċ-chat, emails, eċċ.”

Ippubblikat illum dokument ta' riċerka, imsejħa DragonBlood, ir-riċerkaturi taw ħarsa aktar mill-qrib lejn żewġ tipi ta 'difetti tad-disinn f'WPA3: l-ewwel iwassal għal attakki downgrade, u t-tieni jwassal għal tnixxijiet ta' cache sekondarji.

Attakk tal-kanal tal-ġenb ibbażat fuq il-cache

L-algoritmu ta 'kodifikazzjoni tal-password ta' Dragonfly, magħruf ukoll bħala l-algoritmu tal-kaċċa u t-tnaqqir, fih fergħat kondizzjonali. Jekk attakkant jista 'jiddetermina liema fergħa tal-fergħa if-then-else ttieħdet, huwa jista' jiskopri jekk l-element tal-password instabx f'iterazzjoni partikolari ta 'dak l-algoritmu. Fil-prattika, instab li jekk attakkant jista’ jħaddem kodiċi mhux privileġġjat fuq kompjuter vittma, huwa possibbli li jintużaw attakki bbażati fuq il-cache biex tiddetermina liema fergħa ġiet attentata fl-ewwel iterazzjoni tal-algoritmu tal-ġenerazzjoni tal-password. Din l-informazzjoni tista’ tintuża biex twettaq attakk ta’ qsim tal-password (dan huwa simili għal attakk ta’ dizzjunarju offline).

Din il-vulnerabbiltà qed tiġi ssorveljata bl-użu ta' CVE-2019-9494.

Id-difiża tikkonsisti fis-sostituzzjoni ta 'fergħat kundizzjonali li jiddependu fuq valuri sigrieti b'utilitajiet ta' għażla ta 'ħin kostanti. L-implimentazzjonijiet għandhom jużaw ukoll il-kalkolu Simbolu ta' Legendre b'ħin kostanti.

Attakk tal-kanal tal-ġenb ibbażat fuq is-sinkronizzazzjoni

Meta l-handshake Dragonfly juża ċerti gruppi multiplikattivi, l-algoritmu tal-kodifikazzjoni tal-password juża numru varjabbli ta 'iterazzjonijiet biex jikkodifika l-password. In-numru eżatt ta' iterazzjonijiet jiddependi fuq il-password użata u l-indirizz MAC tal-punt ta' aċċess u l-klijent. Attakkant jista' jwettaq attakk ta' ħin remot fuq l-algoritmu tal-kodifikazzjoni tal-password biex jiddetermina kemm iterazzjonijiet ħa biex tikkodifika l-password. L-informazzjoni rkuprata tista 'tintuża biex twettaq attakk bil-password, li huwa simili għal attakk offline dizzjunarju.

Biex jipprevjenu attakk tal-ħin, l-implimentazzjonijiet għandhom jiskonnettjaw gruppi multiplikattivi vulnerabbli. Mil-lat tekniku, il-gruppi MODP 22, 23 u 24 għandhom ikunu diżattivati. Huwa rrakkomandat ukoll li l-gruppi MODP 1, 2 u 5 jiġu diżattivati.

Din il-vulnerabbiltà hija segwita wkoll bl-użu ta' CVE-2019-9494 minħabba x-xebh fl-implimentazzjoni tal-attakk.

WPA3 degrada

Peress li l-protokoll WPA15 ta '2-il sena intuża ħafna minn biljuni ta' apparati, l-adozzjoni mifruxa ta 'WPA3 mhux se sseħħ mil-lum għal għada. Biex jappoġġaw apparati anzjani, apparati ċċertifikati minn WPA3 joffru "mod ta 'tħaddim tranżitorju" li jista' jiġi kkonfigurat biex jaċċetta konnessjonijiet bl-użu kemm tal-WPA3-SAE kif ukoll tal-WPA2.

Ir-riċerkaturi jemmnu li l-mod transitorju huwa vulnerabbli għal attakki downgrade, li l-attakkanti jistgħu jużaw biex joħolqu punt ta 'aċċess diżonesti li jappoġġja biss WPA2, u jġiegħel lill-apparati ppermettiet WPA3 jgħaqqdu billi jużaw handshake mhux sikur WPA2 four-way.

"Skoprejna wkoll attakk downgrade kontra l-handshake SAE (Simultaneous Authentication of Peers, komunement magħrufa bħala Dragonfly) innifsu, fejn nistgħu nġiegħlu lill-apparat juża kurva ellittika aktar dgħajfa min-normal," qalu r-riċerkaturi.

Barra minn hekk, il-pożizzjoni man-in-the-nofs mhix meħtieġa biex twettaq attakk downgrade. Minflok, l-attakkanti jeħtieġ biss ikunu jafu l-SSID tan-netwerk WPA3-SAE.

Ir-riċerkaturi rrappurtaw is-sejbiet tagħhom lill-Wi-Fi Alliance, organizzazzjoni mingħajr skop ta’ qligħ li tiċċertifika l-istandards tal-WiFi u l-prodotti tal-Wi-Fi għall-konformità, li rrikonoxxiet il-problemi u qed taħdem mal-bejjiegħa biex tiffissa l-apparati eżistenti ċċertifikati WPA3.

PoC (404 fil-ħin tal-pubblikazzjoni)

Bħala prova tal-kunċett, ir-riċerkaturi dalwaqt se jirrilaxxaw l-erba 'għodod separati li ġejjin (f'repożitorji GitHub hyperlinked hawn taħt) li jistgħu jintużaw biex jittestjaw il-vulnerabbiltajiet.

Dragondrain hija għodda li tista 'tittestja sa liema punt punt ta' aċċess huwa vulnerabbli għal attakki Dos fuq il-handshake WPA3 Dragonfly.
Dragontime - Għodda sperimentali biex twettaq attakki bil-ħin kontra l-handshake Dragonfly.
Dragonforce hija għodda sperimentali li tikseb informazzjoni ta 'rkupru minn attakki ta' ħin u twettaq attakk tal-password.
Dragon Slayer - għodda li twettaq attakki fuq EAP-pwd.

Dragonblood: Analiżi tas-Sigurtà tal-WPA3's SAE Handshake
Websajt tal-proġett - wpa3.mathyvanhoef.com

Sors: www.habr.com

Żid kumment