Selv om den nye WPA3-standarden ennå ikke er fullt implementert, lar sikkerhetsfeil i denne protokollen angripere hacke Wi-Fi-passord.
Wi-Fi Protected Access III (WPA3) ble lansert i et forsøk på å løse de tekniske manglene ved WPA2-protokollen, som lenge hadde vært ansett som usikker og sårbar for KRACK (Key Reinstallation Attack). Selv om WPA3 er avhengig av et sikrere håndtrykk kjent som Dragonfly, som har som mål å beskytte Wi-Fi-nettverk mot offline ordbokangrep (offline brute force), fant sikkerhetsforskerne Mathy Vanhoef og Eyal Ronen svakheter i en tidlig implementering av WPA3-Personal som kunne tillate en angriper for å gjenopprette Wi-Fi-passord ved å misbruke timings eller sidebuffere.
"Angripere kan lese informasjon som WPA3 skal kryptere sikkert. Dette kan brukes til å stjele sensitiv informasjon som kredittkortnummer, passord, chat-meldinger, e-poster osv.
Publisert i dag
Bufferbasert sidekanalangrep
Dragonflys passordkodingsalgoritme, også kjent som jakt- og hakkealgoritmen, inneholder betingede grener. Hvis en angriper kan bestemme hvilken gren av if-then-else-grenen som ble tatt, kan han finne ut om passordelementet ble funnet i en bestemt iterasjon av den algoritmen. I praksis har det blitt funnet at hvis en angriper kan kjøre uprivilegert kode på en offerdatamaskin, er det mulig å bruke hurtigbufferbaserte angrep for å bestemme hvilken gren som ble forsøkt i den første iterasjonen av passordgenereringsalgoritmen. Denne informasjonen kan brukes til å utføre et passorddelingsangrep (dette ligner på et offline ordbokangrep).
Dette sikkerhetsproblemet spores ved hjelp av CVE-2019-9494.
Forsvaret består av å erstatte betingede grener som er avhengige av hemmelige verdier med konstanttidsvalgverktøy. Implementeringer må også bruke kalkyle
Synkroniseringsbasert sidekanalangrep
Når Dragonfly-håndtrykket bruker visse multiplikative grupper, bruker passordkodingsalgoritmen et variabelt antall iterasjoner for å kode passordet. Det nøyaktige antallet iterasjoner avhenger av passordet som brukes og MAC-adressen til tilgangspunktet og klienten. En angriper kan utføre et eksternt timingangrep på passordkodingsalgoritmen for å bestemme hvor mange iterasjoner det tok å kode passordet. Den gjenopprettede informasjonen kan brukes til å utføre et passordangrep, som ligner på et offline ordbokangrep.
For å forhindre et tidsangrep, bør implementeringer deaktivere sårbare multiplikative grupper. Fra et teknisk synspunkt bør MODP-gruppene 22, 23 og 24 være deaktivert. Det anbefales også å deaktivere MODP-gruppe 1, 2 og 5.
Denne sårbarheten spores også ved hjelp av CVE-2019-9494 på grunn av likheten i angrepsimplementeringen.
WPA3-nedgradering
Siden den 15 år gamle WPA2-protokollen har blitt mye brukt av milliarder av enheter, vil utbredt bruk av WPA3 ikke skje over natten. For å støtte eldre enheter tilbyr WPA3-sertifiserte enheter en "overgangsdriftsmodus" som kan konfigureres til å akseptere tilkoblinger med både WPA3-SAE og WPA2.
Forskerne mener at forbigående modus er sårbar for nedgraderingsangrep, som angripere kan bruke til å lage et useriøst tilgangspunkt som kun støtter WPA2, noe som tvinger WPA3-aktiverte enheter til å koble til ved hjelp av et usikkert WPA2 fireveis håndtrykk.
"Vi oppdaget også et nedgraderingsangrep mot SAE-håndtrykket (Simultaneous Authentication of Peers, ofte kjent som Dragonfly), der vi kan tvinge enheten til å bruke en svakere elliptisk kurve enn normalt," sa forskerne.
Dessuten er man-i-midt-posisjonen ikke nødvendig for å utføre et nedgraderingsangrep. I stedet trenger angripere bare å vite SSID-en til WPA3-SAE-nettverket.
Forskerne rapporterte funnene sine til Wi-Fi Alliance, en ideell organisasjon som sertifiserer WiFi-standarder og Wi-Fi-produkter for samsvar, som har erkjent problemene og jobber med leverandører for å fikse eksisterende WPA3-sertifiserte enheter.
PoC (404 på publiseringstidspunktet)
Som et proof of concept vil forskerne snart gi ut følgende fire separate verktøy (i GitHub-repositories hyperlinket nedenfor) som kan brukes til å teste sårbarheter.
Prosjektnettsted -
Kilde: www.habr.com