Hackeando WPA3: DragonBlood

Hackeando WPA3: DragonBlood

Embora o novo padrão WPA3 ainda não tenha sido totalmente implementado, falhas de segurança neste protocolo permitem que invasores hackeiem senhas de Wi-Fi.

O Wi-Fi Protected Access III (WPA3) foi lançado na tentativa de resolver as deficiências técnicas do WPA2, que há muito era considerado inseguro e vulnerável ao KRACK (Key Reinstallation Attack). Embora o WPA3 dependa de um handshake mais seguro conhecido como Dragonfly, que visa proteger redes Wi-Fi de ataques de dicionário offline (força bruta offline), os pesquisadores de segurança Mathy Vanhoef e Eyal Ronen encontraram pontos fracos em uma implementação inicial do WPA3-Personal que poderia permitir um invasor para recuperar senhas de Wi-Fi abusando de temporizações ou caches laterais.

“Os invasores podem ler informações que o WPA3 deveria criptografar com segurança. Isso pode ser usado para roubar informações confidenciais, como números de cartão de crédito, senhas, mensagens de bate-papo, e-mails, etc.”

Publicado hoje documento de pesquisa, chamado DragonBlood, os pesquisadores examinaram mais de perto dois tipos de falhas de design no WPA3: a primeira leva a ataques de downgrade e a segunda leva a vazamentos de cache laterais.

Ataque de canal lateral baseado em cache

O algoritmo de codificação de senha do Dragonfly, também conhecido como algoritmo de caça e bicadas, contém ramificações condicionais. Se um invasor puder determinar qual ramificação da ramificação if-then-else foi usada, ele poderá descobrir se o elemento de senha foi encontrado em uma iteração específica desse algoritmo. Na prática, descobriu-se que se um invasor puder executar código sem privilégios no computador da vítima, é possível usar ataques baseados em cache para determinar qual ramificação foi tentada na primeira iteração do algoritmo de geração de senha. Essas informações podem ser usadas para realizar um ataque de divisão de senha (semelhante a um ataque de dicionário offline).

Esta vulnerabilidade está sendo rastreada usando CVE-2019-9494.

A defesa consiste em substituir ramificações condicionais que dependem de valores secretos por utilidades de seleção em tempo constante. As implementações também devem usar cálculo Símbolo de Legendre com tempo constante.

Ataque de canal lateral baseado em sincronização

Quando o handshake do Dragonfly usa determinados grupos multiplicativos, o algoritmo de codificação de senha usa um número variável de iterações para codificar a senha. O número exato de iterações depende da senha utilizada e do endereço MAC do ponto de acesso e do cliente. Um invasor pode realizar um ataque de temporização remota no algoritmo de codificação de senha para determinar quantas iterações foram necessárias para codificar a senha. As informações recuperadas podem ser usadas para realizar um ataque de senha, semelhante a um ataque de dicionário offline.

Para evitar um ataque temporal, as implementações devem desabilitar grupos multiplicativos vulneráveis. Do ponto de vista técnico, os grupos 22, 23 e 24 do MODP deveriam ser desabilitados. Também é recomendado desabilitar os grupos MODP 1, 2 e 5.

Esta vulnerabilidade também é rastreada usando CVE-2019-9494 devido à semelhança na implementação do ataque.

Rebaixamento WPA3

Dado que o protocolo WPA15, com 2 anos de existência, tem sido amplamente utilizado por milhares de milhões de dispositivos, a adopção generalizada do WPA3 não acontecerá da noite para o dia. Para suportar dispositivos mais antigos, os dispositivos com certificação WPA3 oferecem um “modo operacional transitório” que pode ser configurado para aceitar conexões usando WPA3-SAE e WPA2.

Os pesquisadores acreditam que o modo transitório é vulnerável a ataques de downgrade, que os invasores podem usar para criar um ponto de acesso não autorizado que suporta apenas WPA2, forçando os dispositivos habilitados para WPA3 a se conectarem usando um handshake de quatro vias WPA2 inseguro.

“Também descobrimos um ataque de downgrade contra o próprio handshake SAE (Autenticação Simultânea de Pares, comumente conhecido como Dragonfly), onde podemos forçar o dispositivo a usar uma curva elíptica mais fraca do que o normal”, disseram os pesquisadores.

Além disso, a posição man-in-the-middle não é necessária para realizar um ataque de rebaixamento. Em vez disso, os invasores só precisam saber o SSID da rede WPA3-SAE.

Os pesquisadores relataram suas descobertas à Wi-Fi Alliance, uma organização sem fins lucrativos que certifica padrões WiFi e produtos Wi-Fi quanto à conformidade, que reconheceu os problemas e está trabalhando com fornecedores para consertar dispositivos existentes com certificação WPA3.

PoC (404 no momento da publicação)

Como prova de conceito, os pesquisadores lançarão em breve as quatro ferramentas separadas a seguir (nos repositórios GitHub com link abaixo) que podem ser usadas para testar vulnerabilidades.

Drenagem do Dragão é uma ferramenta que pode testar até que ponto um ponto de acesso é vulnerável a ataques Dos no handshake WPA3 Dragonfly.
Hora do Dragão - Uma ferramenta experimental para realizar ataques cronometrados contra o aperto de mão do Dragonfly.
Dragonforce é uma ferramenta experimental que obtém informações de recuperação de ataques de temporização e executa um ataque de senha.
Dragonslayer - uma ferramenta que realiza ataques ao EAP-pwd.

Dragonblood: uma análise de segurança do handshake SAE do WPA3
Site do projeto - wpa3.mathyvanhoef.com

Fonte: habr.com

Adicionar um comentário