Nieuwe kwetsbaarheden in WPA3 draadloze netwerkbeveiligingstechnologie en EAP-pwd

Mathy Vanhoef en Eyal RonenEyal Ronen) onthuld een nieuwe aanvalsmethode (CVE-2019-13377) op draadloze netwerken met behulp van WPA3-beveiligingstechnologie, waarmee informatie over wachtwoordkenmerken kan worden verkregen die kan worden gebruikt om het offline te raden. Het probleem doet zich voor in de huidige versie Hostadd.

Laten we niet vergeten dat in april dezelfde auteurs dat waren geïdentificeerd zes kwetsbaarheden in WPA3, waartegen de Wi-Fi Alliance, die standaarden voor draadloze netwerken ontwikkelt, wijzigingen heeft aangebracht in de aanbevelingen voor het garanderen van veilige implementaties van WPA3, waarvoor het gebruik van veilige elliptische curven nodig was Hersenpool, in plaats van de voorheen geldige elliptische curven P-521 en P-256.

Uit de analyse bleek echter dat het gebruik van Brainpool leidt tot een nieuwe klasse van zijkanaallekken in het verbindingsonderhandelingsalgoritme dat in WPA3 wordt gebruikt. Libel, het verstrekken van bescherming tegen het raden van wachtwoorden in de offline modus. Het geïdentificeerde probleem toont aan dat het extreem moeilijk is om implementaties van Dragonfly en WPA3 te creëren die vrij zijn van datalekken van derden, en toont ook het falen aan van het model van het ontwikkelen van standaarden achter gesloten deuren zonder publieke discussie over de voorgestelde methoden en audit door de gemeenschap.

Bij gebruik van de elliptische curve van Brainpool codeert Dragonfly een wachtwoord door verschillende voorbereidende iteraties van het wachtwoord uit te voeren om snel een korte hash te berekenen voordat de elliptische curve wordt toegepast. Totdat er een korte hash wordt gevonden, zijn de uitgevoerde bewerkingen rechtstreeks afhankelijk van het wachtwoord en het MAC-adres van de client. De uitvoeringstijd (gecorreleerd met het aantal iteraties) en vertragingen tussen bewerkingen tijdens de voorbereidende iteraties kunnen worden gemeten en gebruikt om wachtwoordkenmerken te bepalen die offline kunnen worden gebruikt om de selectie van wachtwoordonderdelen in het wachtwoordraadsproces te verbeteren. Om een ​​aanval uit te kunnen voeren, moet de gebruiker die verbinding maakt met het draadloze netwerk toegang hebben tot het systeem.

Bovendien identificeerden de onderzoekers een tweede kwetsbaarheid (CVE-2019-13456) die verband houdt met het lekken van informatie bij de implementatie van het protocol. EAP-pwd, met behulp van het Dragonfly-algoritme. Het probleem is specifiek voor de FreeRADIUS RADIUS-server en kan, op basis van het lekken van informatie via kanalen van derden, net als de eerste kwetsbaarheid, het raden van wachtwoorden aanzienlijk vereenvoudigen.

Gecombineerd met een verbeterde methode voor het wegfilteren van ruis in het latentiemeetproces zijn 75 metingen per MAC-adres voldoende om het aantal iteraties te bepalen. Bij gebruik van een GPU worden de resourcekosten voor het raden van één woordenboekwachtwoord geschat op $ 1. Methoden om de protocolbeveiliging te verbeteren en geïdentificeerde problemen te blokkeren zijn al opgenomen in conceptversies van toekomstige Wi-Fi-standaarden (WPA 3.1) En EAP-pwd. Helaas zal het niet mogelijk zijn om lekken via kanalen van derden te elimineren zonder de achterwaartse compatibiliteit in de huidige protocolversies te verbreken.

Bron: opennet.ru

Voeg een reactie