Hacking WPA3: DragonBlood

Hacking WPA3: DragonBlood

Deși noul standard WPA3 nu a fost încă pe deplin implementat, defectele de securitate ale acestui protocol permit atacatorilor să pirateze parolele Wi-Fi.

Wi-Fi Protected Access III (WPA3) a fost lansat în încercarea de a aborda deficiențele tehnice ale WPA2, care fusese mult timp considerat nesigur și vulnerabil la KRACK (Key Reinstallation Attack). Deși WPA3 se bazează pe o strângere de mână mai sigură cunoscută sub numele de Dragonfly, care își propune să protejeze rețelele Wi-Fi de atacurile de dicționar offline (forță brută offline), cercetătorii de securitate Mathy Vanhoef și Eyal Ronen au descoperit puncte slabe într-o implementare timpurie a WPA3-Personal care ar putea permite un atacator pentru a recupera parolele Wi-Fi abuzând de timpi sau cache-uri laterale.

„Atacatorii pot citi informații pe care WPA3 ar trebui să le cripteze în siguranță. Acesta poate fi folosit pentru a fura informații sensibile, cum ar fi numere de card de credit, parole, mesaje de chat, e-mailuri etc.”

Publicat azi document de cercetare, numit DragonBlood, cercetătorii au analizat mai îndeaproape două tipuri de defecte de design în WPA3: primul duce la atacuri de downgrade, iar al doilea duce la scurgeri de cache laterale.

Atacul pe canal lateral bazat pe cache

Algoritmul de codificare a parolei de la Dragonfly, cunoscut și sub denumirea de algoritm de vânătoare și ciugulire, conține ramuri condiționate. Dacă un atacator poate determina care ramură a ramurii dacă-atunci-altfel a fost luată, el poate afla dacă elementul de parolă a fost găsit într-o anumită iterație a acelui algoritm. În practică, s-a constatat că, dacă un atacator poate rula cod neprivilegiat pe un computer victimă, este posibil să se utilizeze atacuri bazate pe cache pentru a determina ce ramură a fost încercată în prima iterație a algoritmului de generare a parolei. Aceste informații pot fi folosite pentru a efectua un atac de împărțire a parolei (acesta este similar cu un atac de dicționar offline).

Această vulnerabilitate este urmărită folosind CVE-2019-9494.

Apărarea constă în înlocuirea ramurilor condiționate care depind de valori secrete cu utilități de selecție în timp constant. Implementările trebuie să folosească și calculul Simbolul lui Legendre cu timp constant.

Atac pe canal lateral bazat pe sincronizare

Când strângerea de mână Dragonfly utilizează anumite grupuri multiplicative, algoritmul de codificare a parolei folosește un număr variabil de iterații pentru a codifica parola. Numărul exact de iterații depinde de parola utilizată și de adresa MAC a punctului de acces și a clientului. Un atacator poate efectua un atac cu temporizare de la distanță asupra algoritmului de codificare a parolei pentru a determina câte iterații au fost necesare pentru a codifica parola. Informațiile recuperate pot fi folosite pentru a efectua un atac cu parolă, care este similar cu un atac de dicționar offline.

Pentru a preveni un atac de sincronizare, implementările ar trebui să dezactiveze grupurile multiplicative vulnerabile. Din punct de vedere tehnic, grupurile MODP 22, 23 și 24 ar trebui dezactivate. De asemenea, se recomandă dezactivarea grupurilor MODP 1, 2 și 5.

Această vulnerabilitate este urmărită și folosind CVE-2019-9494 datorită asemănării în implementarea atacului.

Downgrade WPA3

Deoarece protocolul WPA15 vechi de 2 ani a fost utilizat pe scară largă de miliarde de dispozitive, adoptarea pe scară largă a WPA3 nu se va întâmpla peste noapte. Pentru a susține dispozitive mai vechi, dispozitivele certificate WPA3 oferă un „mod de operare de tranziție” care poate fi configurat să accepte conexiuni folosind atât WPA3-SAE, cât și WPA2.

Cercetătorii cred că modul tranzitoriu este vulnerabil la atacurile de downgrade, pe care atacatorii le pot folosi pentru a crea un punct de acces necinstit care acceptă doar WPA2, forțând dispozitivele compatibile cu WPA3 să se conecteze folosind o strângere de mână nesigură WPA2.

„Am descoperit, de asemenea, un atac de downgrade împotriva strângerii de mână SAE (Simultaneous Authentication of Peers, cunoscută în mod obișnuit ca Dragonfly), în care putem forța dispozitivul să folosească o curbă eliptică mai slabă decât în ​​mod normal”, au spus cercetătorii.

Mai mult, poziția de om în mijloc nu este necesară pentru a efectua un atac de downgrade. În schimb, atacatorii trebuie să cunoască doar SSID-ul rețelei WPA3-SAE.

Cercetătorii și-au raportat descoperirile Wi-Fi Alliance, o organizație nonprofit care certifică standardele WiFi și produsele Wi-Fi pentru conformitate, care a recunoscut problemele și lucrează cu furnizorii pentru a repara dispozitivele existente certificate WPA3.

PoC (404 la momentul publicării)

Ca o dovadă a conceptului, cercetătorii vor lansa în curând următoarele patru instrumente separate (în depozitele GitHub cu hyperlink mai jos) care pot fi folosite pentru a testa vulnerabilitățile.

Dragondrain este un instrument care poate testa în ce măsură un punct de acces este vulnerabil la atacurile Dos asupra strângerii de mână WPA3 Dragonfly.
Dragontime - Un instrument experimental pentru a efectua atacuri cronometrate împotriva strângerii de mână Dragonfly.
forța dragonilor este un instrument experimental care obține informații de recuperare din atacuri de sincronizare și efectuează un atac cu parolă.
Dragon Slayer - un instrument care efectuează atacuri asupra EAP-pwd.

Dragonblood: O analiză de securitate a strângerii de mână SAE de la WPA3
Site-ul proiectului - wpa3.mathyvanhoef.com

Sursa: www.habr.com

Adauga un comentariu