Vulnerabbiltajiet ġodda fit-teknoloġija tas-sigurtà tan-netwerk bla fili WPA3 u EAP-pwd

Mathy Vanhoef u Eyal RonenEyal Ronen) żvelat metodu ta 'attakk ġdid (CVE-2019-13377) fuq netwerks mingħajr fili li juża teknoloġija ta' sigurtà WPA3, li jippermetti li tinkiseb informazzjoni dwar il-karatteristiċi tal-password li tista 'tintuża biex tispiċċa offline. Il-problema tidher fil-verżjoni attwali Hostapd.

Ejja nfakkru li f’April kienu l-istess awturi identifikati sitt vulnerabbiltajiet fil-WPA3, biex jiġġieldu magħhom l-Alleanza Wi-Fi, li tiżviluppa standards għal netwerks mingħajr fili, għamlet bidliet fir-rakkomandazzjonijiet biex jiġu żgurati implimentazzjonijiet siguri ta 'WPA3, li kien jeħtieġ l-użu ta' kurvi ellittiċi sikuri Brainpool, minflok il-kurvi ellittiċi validi qabel P-521 u P-256.

Madankollu, l-analiżi wriet li l-użu ta’ Brainpool iwassal għal klassi ġdida ta’ tnixxijiet ta’ kanali sekondarji fl-algoritmu tan-negozjar tal-konnessjoni użat f’WPA3 Dragonfly, jipprovdu protezzjoni kontra l-guessing tal-password fil-modalità offline. Il-problema identifikata turi li l-ħolqien ta 'implimentazzjonijiet ta' Dragonfly u WPA3 ħielsa minn tnixxijiet ta 'dejta ta' partijiet terzi huwa estremament diffiċli, u turi wkoll il-falliment tal-mudell ta 'żvilupp ta' standards wara bibien magħluqa mingħajr diskussjoni pubblika tal-metodi proposti u l-verifika mill-komunità.

Meta tuża l-kurva ellittika ta 'Brainpool, Dragonfly tikkodifika password billi twettaq diversi iterazzjonijiet preliminari tal-password biex tikkalkula malajr hash qasir qabel ma tapplika l-kurva ellittika. Sakemm jinstab hash qasir, l-operazzjonijiet imwettqa huma direttament dipendenti fuq il-password tal-klijent u l-indirizz MAC. Il-ħin ta 'eżekuzzjoni (korrelatat man-numru ta' iterazzjonijiet) u dewmien bejn l-operazzjonijiet matul l-iterazzjonijiet preliminari jistgħu jitkejlu u jintużaw biex jiddeterminaw il-karatteristiċi tal-password li jistgħu jintużaw offline biex itejbu l-għażla tal-partijiet tal-password fil-proċess ta 'guessing tal-password. Biex iwettaq attakk, l-utent li jikkonnettja man-netwerk bla fili għandu jkollu aċċess għas-sistema.

Barra minn hekk, ir-riċerkaturi identifikaw it-tieni vulnerabbiltà (CVE-2019-13456) assoċjata ma 'tnixxija ta' informazzjoni fl-implimentazzjoni tal-protokoll EAP-pwd, billi tuża l-algoritmu Dragonfly. Il-problema hija speċifika għas-server FreeRADIUS RADIUS u, ibbażata fuq tnixxija ta 'informazzjoni permezz ta' kanali ta 'partijiet terzi, bħall-ewwel vulnerabbiltà, tista' tissimplifika b'mod sinifikanti l-guessing tal-password.

Flimkien ma 'metodu mtejjeb biex jiġi ffiltrat l-istorbju fil-proċess tal-kejl tal-latenza, 75 kejl għal kull indirizz MAC huma biżżejjed biex jiddeterminaw in-numru ta' iterazzjonijiet. Meta tuża GPU, l-ispiża tar-riżorsi biex tispiċċa password tad-dizzjunarju wieħed hija stmata għal $1. Metodi biex tittejjeb is-sigurtà tal-protokoll biex jimblokka l-problemi identifikati diġà huma inklużi fl-abbozzi tal-verżjonijiet tal-istandards futuri tal-Wi-Fi (WPA 3.1) U EAP-pwd. Sfortunatament, mhux se jkun possibbli li jiġu eliminati tnixxijiet permezz ta 'kanali ta' partijiet terzi mingħajr ma tinkiser il-kompatibilità b'lura fil-verżjonijiet attwali tal-protokoll.

Sors: opennet.ru

Żid kumment