Nye sårbarheter i WPA3 trådløs nettverkssikkerhetsteknologi og EAP-pwd

Mathy Vanhoef og Eyal RonenEyal Ronen) avslørt en ny angrepsmetode (CVE-2019-13377) på trådløse nettverk ved hjelp av WPA3-sikkerhetsteknologi, som gjør det mulig å få informasjon om passordkarakteristikker som kan brukes til å gjette det offline. Problemet vises i gjeldende versjon Hostapd.

La oss huske at det var de samme forfatterne i april identifisert seks sårbarheter i WPA3, for å motvirke som Wi-Fi Alliance, som utvikler standarder for trådløse nettverk, gjorde endringer i anbefalingene for å sikre sikre implementeringer av WPA3, som krevde bruk av sikre elliptiske kurver Brainpool, i stedet for de tidligere gyldige elliptiske kurvene P-521 og P-256.

Analysen viste imidlertid at bruken av Brainpool fører til en ny klasse sidekanallekkasjer i forbindelsesforhandlingsalgoritmen brukt i WPA3 Dragonfly, gir beskyttelse mot passordgjetting i frakoblet modus. Det identifiserte problemet viser at det er ekstremt vanskelig å lage implementeringer av Dragonfly og WPA3 uten tredjeparts datalekkasjer, og viser også feilen i modellen for å utvikle standarder bak lukkede dører uten offentlig diskusjon av de foreslåtte metodene og revisjon fra fellesskapet.

Når du bruker Brainpools elliptiske kurve, koder Dragonfly et passord ved å utføre flere foreløpige iterasjoner av passordet for raskt å beregne en kort hash før du bruker den elliptiske kurven. Inntil en kort hash blir funnet, er operasjonene som utføres direkte avhengige av klientens passord og MAC-adresse. Utførelsestid (korrelert med antall iterasjoner) og forsinkelser mellom operasjoner under de foreløpige iterasjonene kan måles og brukes til å bestemme passordkarakteristikker som kan brukes offline for å forbedre utvalget av passorddeler i passordgjettingsprosessen. For å utføre et angrep må brukeren som kobler seg til det trådløse nettverket ha tilgang til systemet.

I tillegg identifiserte forskerne en andre sårbarhet (CVE-2019-13456) knyttet til informasjonslekkasje i implementeringen av protokollen EAP-pwd, ved hjelp av Dragonfly-algoritmen. Problemet er spesifikt for FreeRADIUS RADIUS-serveren, og basert på informasjonslekkasje gjennom tredjepartskanaler, akkurat som den første sårbarheten, kan det forenkle passordgjetting betraktelig.

Kombinert med en forbedret metode for å filtrere ut støy i latensmålingsprosessen, er 75 målinger per MAC-adresse tilstrekkelig til å bestemme antall iterasjoner. Når du bruker en GPU, er ressurskostnaden for å gjette ett ordbokpassord anslått til $1. Metoder for å forbedre protokollsikkerheten for å blokkere identifiserte problemer er allerede inkludert i utkastversjoner av fremtidige Wi-Fi-standarder (WPA3.1) Og EAP-pwd. Dessverre vil det ikke være mulig å eliminere lekkasjer via tredjepartskanaler uten å bryte bakoverkompatibiliteten i gjeldende protokollversjoner.

Kilde: opennet.ru

Legg til en kommentar