Hacking WPA3: DragonBlood

Hacking WPA3: DragonBlood

Selv om den nye WPA3-standarden ennå ikke er fullt implementert, lar sikkerhetsfeil i denne protokollen angripere hacke Wi-Fi-passord.

Wi-Fi Protected Access III (WPA3) ble lansert i et forsøk på å løse de tekniske manglene ved WPA2-protokollen, som lenge hadde vært ansett som usikker og sårbar for KRACK (Key Reinstallation Attack). Selv om WPA3 er avhengig av et sikrere håndtrykk kjent som Dragonfly, som har som mål å beskytte Wi-Fi-nettverk mot offline ordbokangrep (offline brute force), fant sikkerhetsforskerne Mathy Vanhoef og Eyal Ronen svakheter i en tidlig implementering av WPA3-Personal som kunne tillate en angriper for å gjenopprette Wi-Fi-passord ved å misbruke timings eller sidebuffere.

"Angripere kan lese informasjon som WPA3 skal kryptere sikkert. Dette kan brukes til å stjele sensitiv informasjon som kredittkortnummer, passord, chat-meldinger, e-poster osv.

Publisert i dag forskningsdokument, kalt DragonBlood, tok forskerne en nærmere titt på to typer designfeil i WPA3: den første fører til nedgraderingsangrep, og den andre fører til sidebufferlekkasjer.

Bufferbasert sidekanalangrep

Dragonflys passordkodingsalgoritme, også kjent som jakt- og hakkealgoritmen, inneholder betingede grener. Hvis en angriper kan bestemme hvilken gren av if-then-else-grenen som ble tatt, kan han finne ut om passordelementet ble funnet i en bestemt iterasjon av den algoritmen. I praksis har det blitt funnet at hvis en angriper kan kjøre uprivilegert kode på en offerdatamaskin, er det mulig å bruke hurtigbufferbaserte angrep for å bestemme hvilken gren som ble forsøkt i den første iterasjonen av passordgenereringsalgoritmen. Denne informasjonen kan brukes til å utføre et passorddelingsangrep (dette ligner på et offline ordbokangrep).

Dette sikkerhetsproblemet spores ved hjelp av CVE-2019-9494.

Forsvaret består av å erstatte betingede grener som er avhengige av hemmelige verdier med konstanttidsvalgverktøy. Implementeringer må også bruke kalkyle Legendres symbol med konstant tid.

Synkroniseringsbasert sidekanalangrep

Når Dragonfly-håndtrykket bruker visse multiplikative grupper, bruker passordkodingsalgoritmen et variabelt antall iterasjoner for å kode passordet. Det nøyaktige antallet iterasjoner avhenger av passordet som brukes og MAC-adressen til tilgangspunktet og klienten. En angriper kan utføre et eksternt timingangrep på passordkodingsalgoritmen for å bestemme hvor mange iterasjoner det tok å kode passordet. Den gjenopprettede informasjonen kan brukes til å utføre et passordangrep, som ligner på et offline ordbokangrep.

For å forhindre et tidsangrep, bør implementeringer deaktivere sårbare multiplikative grupper. Fra et teknisk synspunkt bør MODP-gruppene 22, 23 og 24 være deaktivert. Det anbefales også å deaktivere MODP-gruppe 1, 2 og 5.

Denne sårbarheten spores også ved hjelp av CVE-2019-9494 på grunn av likheten i angrepsimplementeringen.

WPA3-nedgradering

Siden den 15 år gamle WPA2-protokollen har blitt mye brukt av milliarder av enheter, vil utbredt bruk av WPA3 ikke skje over natten. For å støtte eldre enheter tilbyr WPA3-sertifiserte enheter en "overgangsdriftsmodus" som kan konfigureres til å akseptere tilkoblinger med både WPA3-SAE og WPA2.

Forskerne mener at forbigående modus er sårbar for nedgraderingsangrep, som angripere kan bruke til å lage et useriøst tilgangspunkt som kun støtter WPA2, noe som tvinger WPA3-aktiverte enheter til å koble til ved hjelp av et usikkert WPA2 fireveis håndtrykk.

"Vi oppdaget også et nedgraderingsangrep mot SAE-håndtrykket (Simultaneous Authentication of Peers, ofte kjent som Dragonfly), der vi kan tvinge enheten til å bruke en svakere elliptisk kurve enn normalt," sa forskerne.

Dessuten er man-i-midt-posisjonen ikke nødvendig for å utføre et nedgraderingsangrep. I stedet trenger angripere bare å vite SSID-en til WPA3-SAE-nettverket.

Forskerne rapporterte funnene sine til Wi-Fi Alliance, en ideell organisasjon som sertifiserer WiFi-standarder og Wi-Fi-produkter for samsvar, som har erkjent problemene og jobber med leverandører for å fikse eksisterende WPA3-sertifiserte enheter.

PoC (404 på publiseringstidspunktet)

Som et proof of concept vil forskerne snart gi ut følgende fire separate verktøy (i GitHub-repositories hyperlinket nedenfor) som kan brukes til å teste sårbarheter.

Dragondrain er et verktøy som kan teste i hvilken grad et tilgangspunkt er sårbart for Dos-angrep på WPA3 Dragonfly-håndtrykket.
Dragontime - Et eksperimentelt verktøy for å utføre tidsbestemte angrep mot Dragonfly-håndtrykket.
Drage kraft er et eksperimentelt verktøy som henter gjenopprettingsinformasjon fra timing av angrep og utfører et passordangrep.
Dragonslayer - et verktøy som utfører angrep på EAP-pwd.

Dragonblood: En sikkerhetsanalyse av WPA3s SAE-håndtrykk
Prosjektnettsted - wpa3.mathyvanhoef.com

Kilde: www.habr.com

Legg til en kommentar