Vulnerabbiltajiet fit-teknoloġija tas-sigurtà tan-netwerk bla fili WPA3 u EAP-pwd

Mathy Vanhoef, l-awtur tal-attakk KRACK fuq netwerks bla fili ma 'WPA2, u Eyal Ronen, il-ko-awtur ta' xi attakki fuq TLS, żvelaw informazzjoni dwar sitt vulnerabbiltajiet (CVE-2019-9494 - CVE-2019-9499) fit-teknoloġija. protezzjoni ta 'netwerks mingħajr fili WPA3, li jippermettilek li terġa' toħloq il-password tal-konnessjoni u tikseb aċċess għan-netwerk mingħajr fili mingħajr ma tkun taf il-password. Il-vulnerabbiltajiet huma kollettivament isem kodiċi Dragonblood u jippermettu li l-metodu tan-negozjar tal-konnessjoni Dragonfly, li jipprovdi protezzjoni kontra l-guessing tal-password offline, jiġi kompromess. Minbarra WPA3, il-metodu Dragonfly jintuża wkoll biex jipproteġi kontra l-guessing dizzjunarju fil-protokoll EAP-pwd użat f'Android, servers RADIUS u hostapd/wpa_supplicant.

L-istudju identifika żewġ tipi ewlenin ta' problemi arkitettoniċi f'WPA3. Iż-żewġ tipi ta 'problemi jistgħu finalment jintużaw biex tinbena mill-ġdid il-password ta' aċċess. L-ewwel tip jippermettilek li terġa 'lura għal metodi kriptografiċi mhux affidabbli (attakk downgrade): għodod biex tiġi żgurata l-kompatibilità ma' WPA2 (mod ta 'tranżitu, li jippermetti l-użu ta' WPA2 u WPA3) jippermettu lill-attakkant iġġiegħel lill-klijent iwettaq in-negozjar ta 'konnessjoni f'erba' passi użat minn WPA2, li jippermetti aktar użu ta' passwords klassiċi ta' attakki ta' forza bruta applikabbli għal WPA2. Barra minn hekk, ġiet identifikata l-possibbiltà li jitwettaq attakk downgrade direttament fuq il-metodu ta 'tqabbil tal-konnessjoni Dragonfly, li jippermetti li wieħed jerġa' lura għal tipi inqas siguri ta 'kurvi ellittiċi.

It-tieni tip ta 'problema twassal għat-tnixxija ta' informazzjoni dwar il-karatteristiċi tal-password permezz ta 'kanali ta' partijiet terzi u hija bbażata fuq difetti fil-metodu ta 'kodifikazzjoni tal-password f'Dragonfly, li jippermettu dejta indiretta, bħal bidliet fid-dewmien waqt l-operazzjonijiet, biex terġa' toħloq il-password oriġinali. . L-algoritmu ta 'hash-to-curve ta' Dragonfly huwa suxxettibbli għal attakki ta 'cache, u l-algoritmu ta' hash-to-group tiegħu huwa suxxettibbli għal attakki ta 'ħin ta' eżekuzzjoni.

Biex iwettaq attakki tal-minjieri tal-cache, l-attakkant irid ikun kapaċi jesegwixxi kodiċi mhux privileġġjat fuq is-sistema tal-utent li jikkonnettja man-netwerk bla fili. Iż-żewġ metodi jagħmluha possibbli li tinkiseb l-informazzjoni meħtieġa biex tiġi ċċarata l-għażla korretta tal-partijiet tal-password matul il-proċess tal-għażla tal-password. L-effettività tal-attakk hija pjuttost għolja u tippermettilek li taqta 'password ta' 8 karattri li tinkludi karattri żgħar, tinterċetta biss 40 sessjoni ta 'handshake u tonfoq riżorsi ekwivalenti għall-kiri tal-kapaċità tal-Amazon EC2 għal $125.

Abbażi tal-vulnerabbiltajiet identifikati, ġew proposti diversi xenarji ta' attakk:

  • Attakk rollback fuq WPA2 bil-kapaċità li twettaq għażla dizzjunarju. F'ambjenti fejn il-klijent u l-punt ta 'aċċess jappoġġjaw kemm WPA3 kif ukoll WPA2, attakkant jista' juża l-punt ta 'aċċess diżonesti tiegħu stess bl-istess isem tan-netwerk li jappoġġja biss WPA2. F'sitwazzjoni bħal din, il-klijent juża l-metodu tan-negozjar tal-konnessjoni karatteristika ta' WPA2, li matulu jiġi determinat li tali rollback huwa inammissibbli, iżda dan isir fl-istadju meta l-messaġġi tan-negozjar tal-kanali jkunu ntbagħtu u l-informazzjoni kollha meħtieġa għal attakk dizzjunarju diġà nixxew. Metodu simili jista 'jintuża biex jinqaleb lura verżjonijiet problematiċi ta' kurvi ellittiċi f'SAE.

    Barra minn hekk, ġie skopert li l-iwd daemon, żviluppat minn Intel bħala alternattiva għal wpa_supplicant, u l-munzell mingħajr fili Samsung Galaxy S10 huma suxxettibbli għal attakki downgrade anke f'netwerks li jużaw biss WPA3 - jekk dawn l-apparati kienu konnessi qabel ma 'netwerk WPA3. , se jippruvaw jgħaqqdu ma 'netwerk WPA2 finta bl-istess isem.

  • Attakk tal-kanal tal-ġenb li jiġbed informazzjoni mill-cache tal-proċessur. L-algoritmu tal-kodifikazzjoni tal-password f'Dragonfly fih fergħat kondizzjonali u attakkant, li jkollu l-opportunità li jesegwixxi l-kodiċi fuq is-sistema tal-utent mingħajr fili, jista ', abbażi ta' analiżi tal-imġieba tal-cache, jiddetermina liema mill-blokki tal-espressjoni jekk imbagħad inkella jintgħażel. . L-informazzjoni miksuba tista 'tintuża biex twettaq guessing progressiv tal-password bl-użu ta' metodi simili għal attakki ta 'dizzjunarju offline fuq passwords WPA2. Għall-protezzjoni, huwa propost li jaqilbu għall-użu ta' operazzjonijiet b'ħin ta' eżekuzzjoni kostanti, indipendentement min-natura tad-dejta li tkun qed tiġi pproċessata;
  • Attakk tal-kanal tal-ġenb bi stima tal-ħin tal-eżekuzzjoni tal-operazzjoni. Il-kodiċi ta 'Dragonfly juża gruppi multipli multipli (MODP) biex jikkodifika passwords u numru varjabbli ta' iterazzjonijiet, li n-numru tagħhom jiddependi fuq il-password użata u l-indirizz MAC tal-punt ta 'aċċess jew klijent. Attakkant mill-bogħod jista 'jiddetermina kemm saru iterazzjonijiet waqt il-kodifikazzjoni tal-password u jużahom bħala indikazzjoni għal guessing progressiv tal-password.
  • Ċaħda ta' servizz. Attakkant jista 'jimblokka t-tħaddim ta' ċerti funzjonijiet tal-punt ta 'aċċess minħabba l-eżawriment tar-riżorsi disponibbli billi jibgħat numru kbir ta' talbiet ta 'negozjar ta' kanali ta 'komunikazzjoni. Biex tevita l-protezzjoni mill-għargħar ipprovduta minn WPA3, huwa biżżejjed li tibgħat talbiet minn indirizzi MAC fittizji li ma jirrepetux.
  • Fallback għal gruppi kriptografiċi inqas siguri użati fil-proċess tan-negozjar tal-konnessjoni WPA3. Pereżempju, jekk klijent jappoġġja kurvi ellittiċi P-521 u P-256, u juża P-521 bħala l-għażla ta’ prijorità, allura l-attakkant, irrispettivament mill-appoġġ
    P-521 fuq in-naħa tal-punt ta 'aċċess jista' jġiegħel lill-klijent juża P-256. L-attakk jitwettaq billi jiġu ffiltrati xi messaġġi matul il-proċess tan-negozjar tal-konnessjoni u jintbagħtu messaġġi foloz b'informazzjoni dwar in-nuqqas ta 'appoġġ għal ċerti tipi ta' kurvi ellittiċi.

Biex tiċċekkja l-apparati għal vulnerabbiltajiet, ġew ippreparati diversi skripts b'eżempji ta' attakki:

  • Dragonslayer - implimentazzjoni ta' attakki fuq EAP-pwd;
  • Dragondrain hija utilità għall-iċċekkjar tal-vulnerabbiltà tal-punti ta 'aċċess għal vulnerabbiltajiet fl-implimentazzjoni tal-metodu ta' negozjar ta 'konnessjoni SAE (Awtentikazzjoni Simultanja ta' Equals), li jista 'jintuża biex jinbeda ċaħda ta' servizz;
  • Dragontime - skript għat-twettiq ta 'attakk fuq il-kanal tal-ġenb kontra SAE, b'kont meħud tad-differenza fil-ħin tal-ipproċessar tal-operazzjonijiet meta jintużaw il-gruppi MODP 22, 23 u 24;
  • Dragonforce hija utilità għall-irkupru ta 'informazzjoni (password guessing) ibbażata fuq informazzjoni dwar ħinijiet ta' proċessar differenti ta 'operazzjonijiet jew tiddetermina ż-żamma ta' data fil-cache.

L-Alleanza Wi-Fi, li tiżviluppa standards għal netwerks mingħajr fili, ħabbret li l-problema taffettwa numru limitat ta 'implimentazzjonijiet bikrija ta' WPA3-Personal u tista 'tiġi ffissata permezz ta' aġġornament tal-firmware u tas-softwer. Ma kien hemm l-ebda każ dokumentat ta’ vulnerabbiltajiet li qed jintużaw biex jitwettqu azzjonijiet malizzjużi. Biex issaħħaħ is-sigurtà, l-Alleanza Wi-Fi żiedet testijiet addizzjonali mal-programm taċ-ċertifikazzjoni tal-apparat mingħajr fili biex tivverifika l-korrettezza tal-implimentazzjonijiet, u laħqet ukoll lill-manifatturi tal-apparati biex jikkoordinaw flimkien is-soluzzjonijiet għal kwistjonijiet identifikati. Irqajja diġà ġew rilaxxati għal hostap/wpa_supplicant. L-aġġornamenti tal-pakketti huma disponibbli għal Ubuntu. Debian, RHEL, SUSE/openSUSE, Arch, Fedora u FreeBSD għad għandhom kwistjonijiet mhux irranġati.

Sors: opennet.ru

Żid kumment