Nowe luki w technologii zabezpieczeń sieci bezprzewodowych WPA3 i EAP-pwd

Mathy Vanhoef i Eyal RonenEyala Ronena) ujawnił nowa metoda ataku (CVE-2019-13377) na sieci bezprzewodowe wykorzystująca technologię zabezpieczeń WPA3, która pozwala uzyskać informacje o charakterystyce hasła, które można wykorzystać do jego odgadnięcia w trybie offline. Problem pojawia się w aktualnej wersji Hostap.

Przypomnijmy, że w kwietniu byli ci sami autorzy zidentyfikowane sześć luk w zabezpieczeniach WPA3, dla przeciwdziałania którym Wi-Fi Alliance opracowujące standardy dla sieci bezprzewodowych dokonało zmian w zaleceniach zapewniających bezpieczne implementacje WPA3, które wymagały stosowania bezpiecznych krzywych eliptycznych pula mózgów, zamiast dotychczas obowiązujących krzywych eliptycznych P-521 i P-256.

Analiza wykazała jednak, że wykorzystanie Brainpool prowadzi do nowej klasy wycieków kanałów bocznych w algorytmie negocjacji połączeń stosowanym w WPA3 Dragonfly, dostarczanie ochrona przed odgadnięciem hasła w trybie offline. Zidentyfikowany problem pokazuje, że stworzenie implementacji Dragonfly i WPA3 wolnych od wycieków danych od osób trzecich jest niezwykle trudne, a także pokazuje porażkę modelu opracowywania standardów za zamkniętymi drzwiami bez publicznej dyskusji na temat proponowanych metod i audytu przez społeczność.

Korzystając z krzywej eliptycznej Brainpool, Dragonfly koduje hasło, wykonując kilka wstępnych iteracji hasła, aby szybko obliczyć krótki skrót przed zastosowaniem krzywej eliptycznej. Dopóki nie zostanie znaleziony krótki skrót, wykonywane operacje są bezpośrednio zależne od hasła klienta i adresu MAC. Czas wykonania (skorelowany z liczbą iteracji) i opóźnienia między operacjami podczas iteracji wstępnych można zmierzyć i wykorzystać do określenia cech hasła, które można wykorzystać w trybie offline, aby usprawnić wybór części hasła w procesie odgadywania hasła. Aby przeprowadzić atak, użytkownik łączący się z siecią bezprzewodową musi mieć dostęp do systemu.

Dodatkowo badacze zidentyfikowali drugą podatność (CVE-2019-13456) związaną z wyciekiem informacji przy implementacji protokołu EAP-pwd, przy użyciu algorytmu Dragonfly. Problem jest specyficzny dla serwera FreeRADIUS RADIUS i bazując na wycieku informacji kanałami stron trzecich, podobnie jak pierwsza luka, może znacznie uprościć odgadnięcie hasła.

W połączeniu z ulepszoną metodą filtrowania szumów w procesie pomiaru opóźnienia, 75 pomiarów na adres MAC wystarcza do określenia liczby iteracji. W przypadku korzystania z procesora graficznego koszt odgadnięcia jednego hasła słownikowego szacuje się na 1 dolara. Metody poprawy bezpieczeństwa protokołu w celu zablokowania zidentyfikowanych problemów są już uwzględnione w projektach wersji przyszłych standardów Wi-Fi (WPA3.1) I EAP-pwd. Niestety, nie będzie możliwe wyeliminowanie wycieków kanałami stron trzecich bez zerwania kompatybilności wstecznej w obecnych wersjach protokołów.

Źródło: opennet.ru

Dodaj komentarz