Novas vulnerabilidades na tecnologia de segurança de rede sem fio WPA3 e EAP-pwd

Mathy Vanhoef e Eyal RonenEyal Ronen) identificado um novo método de ataque (CVE-2019-13377) em redes sem fio utilizando tecnologia de segurança WPA3, que permite obter informações sobre características de senha que podem ser usadas para adivinhá-la offline. O problema aparece na versão atual Hostapd.

Recordemos que em Abril os mesmos autores foram identificado seis vulnerabilidades no WPA3, para combatê-las a Wi-Fi Alliance, que desenvolve padrões para redes sem fio, fez alterações nas recomendações para garantir implementações seguras do WPA3, que exigiam o uso de curvas elípticas seguras Grupo de ideias, em vez das curvas elípticas anteriormente válidas P-521 e P-256.

No entanto, a análise mostrou que o uso do Brainpool leva a uma nova classe de vazamentos de canal lateral no algoritmo de negociação de conexão usado no WPA3 Dragonfly, fornecendo proteção contra adivinhação de senha no modo offline. O problema identificado demonstra que criar implementações de Dragonfly e WPA3 livres de vazamentos de dados de terceiros é extremamente difícil, e também mostra o fracasso do modelo de desenvolvimento de padrões a portas fechadas sem discussão pública dos métodos propostos e auditoria por parte da comunidade.

Ao usar a curva elíptica do Brainpool, o Dragonfly codifica uma senha executando várias iterações preliminares de senha para calcular rapidamente um hash curto antes de aplicar a curva elíptica. Até que um hash curto seja encontrado, as operações realizadas dependem diretamente da senha e do endereço MAC do cliente. O tempo de execução (correlacionado com o número de iterações) e os atrasos entre as operações durante as iterações preliminares podem ser medidos e usados ​​para determinar características de senha que podem ser usadas offline para melhorar a seleção de partes de senha no processo de adivinhação de senha. Para realizar um ataque, o usuário conectado à rede sem fio deve ter acesso ao sistema.

Adicionalmente, os pesquisadores identificaram uma segunda vulnerabilidade (CVE-2019-13456) associada ao vazamento de informações na implementação do protocolo EAP-pwd, usando o algoritmo Dragonfly. O problema é específico do servidor FreeRADIUS RADIUS e, com base no vazamento de informações por canais de terceiros, assim como a primeira vulnerabilidade, pode simplificar significativamente a adivinhação de senha.

Combinado com uma melhor rejeição de ruído no processo de medição de latência, 75 medições por endereço MAC são suficientes para determinar o número de iterações. Ao usar uma GPU, o custo de recurso para adivinhar a senha de um dicionário é estimado em US$ 1. Métodos para melhorar a segurança do protocolo para bloquear problemas identificados já estão incluídos em versões preliminares de futuros padrões Wi-Fi (WPA 3.1) E EAP-pwd. Infelizmente, não será possível eliminar vazamentos através de canais de terceiros sem quebrar a compatibilidade com versões anteriores dos protocolos.

Fonte: opennet.ru

Adicionar um comentário