Noi vulnerabilități în tehnologia de securitate a rețelei wireless WPA3 și EAP-pwd

Mathy Vanhoef și Eyal RonenEyal Ronen) dezvăluit o nouă metodă de atac (CVE-2019-13377) pe rețelele wireless folosind tehnologia de securitate WPA3, care permite obținerea de informații despre caracteristicile parolei care pot fi folosite pentru a o ghici offline. Problema apare în versiunea curentă Hostapd.

Să ne amintim că în aprilie au fost aceiași autori identificat șase vulnerabilități în WPA3, pentru a contracara Wi-Fi Alliance, care dezvoltă standarde pentru rețelele fără fir, a făcut modificări la recomandările pentru asigurarea implementărilor securizate ale WPA3, care necesita utilizarea curbelor eliptice securizate Brainpool, în locul curbelor eliptice valabile anterior P-521 și P-256.

Cu toate acestea, analiza a arătat că utilizarea Brainpool duce la o nouă clasă de scurgeri de canal lateral în algoritmul de negociere a conexiunii utilizat în WPA3 libelulă, furnizarea protecție împotriva ghicirii parolelor în modul offline. Problema identificată demonstrează că crearea implementărilor Dragonfly și WPA3 fără scurgeri de date de la terți este extrem de dificilă și, de asemenea, arată eșecul modelului de dezvoltare a standardelor în spatele ușilor închise, fără discuții publice despre metodele propuse și auditul de către comunitate.

Când folosește curba eliptică a Brainpool, Dragonfly codifică o parolă efectuând mai multe iterații preliminare ale parolei pentru a calcula rapid un hash scurt înainte de a aplica curba eliptică. Până la găsirea unui scurt hash, operațiunile efectuate depind direct de parola clientului și adresa MAC. Timpul de execuție (corelat cu numărul de iterații) și întârzierile dintre operațiuni în timpul iterațiilor preliminare pot fi măsurate și utilizate pentru a determina caracteristicile parolei care pot fi utilizate offline pentru a îmbunătăți selecția părților parolei în procesul de ghicire a parolei. Pentru a efectua un atac, utilizatorul care se conectează la rețeaua wireless trebuie să aibă acces la sistem.

În plus, cercetătorii au identificat o a doua vulnerabilitate (CVE-2019-13456) asociată cu scurgerea de informații în implementarea protocolului. EAP-pwd, folosind algoritmul Dragonfly. Problema este specifică serverului FreeRADIUS RADIUS și, pe baza scurgerii de informații prin canale terțe, la fel ca prima vulnerabilitate, poate simplifica semnificativ ghicirea parolei.

Combinat cu o metodă îmbunătățită de filtrare a zgomotului în procesul de măsurare a latenței, 75 de măsurători per adresă MAC sunt suficiente pentru a determina numărul de iterații. Când utilizați un GPU, costul resurselor pentru ghicirea unei parole de dicționar este estimat la 1 USD. Metode de îmbunătățire a securității protocolului pentru a bloca problemele identificate sunt deja incluse în versiunile preliminare ale viitoarelor standarde Wi-Fi (WPA3.1) Și EAP-pwd. Din păcate, nu va fi posibilă eliminarea scurgerilor prin canale terțe fără a întrerupe compatibilitatea cu versiunea inversă în versiunile actuale de protocol.

Sursa: opennet.ru

Adauga un comentariu