Hackovanie WPA3: DragonBlood

Hackovanie WPA3: DragonBlood

Hoci nový štandard WPA3 ešte nebol plne implementovaný, bezpečnostné chyby v tomto protokole umožňujú útočníkom hackovať heslá Wi-Fi.

Wi-Fi Protected Access III (WPA3) bol spustený v snahe vyriešiť technické nedostatky protokolu WPA2, ktorý bol dlho považovaný za nezabezpečený a zraniteľný voči KRACK (Key Reinstallation Attack). Aj keď sa WPA3 spolieha na bezpečnejšie podanie ruky známe ako Dragonfly, ktorého cieľom je chrániť siete Wi-Fi pred útokmi offline slovníka (hrubá sila offline), výskumníci v oblasti bezpečnosti Mathy Vanhoef a Eyal Ronen našli slabé miesta v skorej implementácii WPA3-Personal, ktorá by mohla umožniť útočník na obnovenie hesiel Wi-Fi zneužitím časovania alebo bočnej vyrovnávacej pamäte.

„Útočníci môžu čítať informácie, ktoré má WPA3 bezpečne šifrovať. To sa dá použiť na odcudzenie citlivých informácií, ako sú čísla kreditných kariet, heslá, chatové správy, e-maily atď.“

Dnes zverejnené výskumný dokument, s názvom DragonBlood, sa výskumníci bližšie pozreli na dva typy nedostatkov v dizajne WPA3: prvý vedie k útokom na nižšiu verziu a druhý vedie k únikom bočnej vyrovnávacej pamäte.

Útok na bočný kanál založený na vyrovnávacej pamäti

Algoritmus kódovania hesla Dragonfly, tiež známy ako algoritmus lovu a klovania, obsahuje podmienené vetvy. Ak útočník dokáže určiť, ktorá vetva vetvy if-then-else bola použitá, môže zistiť, či bol prvok hesla nájdený v konkrétnej iterácii tohto algoritmu. V praxi sa zistilo, že ak útočník môže spustiť neprivilegovaný kód na počítači obete, je možné použiť útoky založené na vyrovnávacej pamäti na určenie, o ktorú vetvu sa pokúsil pri prvej iterácii algoritmu generovania hesla. Tieto informácie možno použiť na vykonanie útoku na rozdelenie hesla (je to podobné ako pri offline slovníkovom útoku).

Táto chyba zabezpečenia sa sleduje pomocou CVE-2019-9494.

Obrana spočíva v nahradení podmienených vetiev, ktoré závisia od tajných hodnôt, nástrojmi na výber s konštantným časom. Implementácie musia využívať aj kalkuláciu Legendreho symbol s konštantným časom.

Útok na bočný kanál založený na synchronizácii

Keď handshake Dragonfly používa určité multiplikatívne skupiny, algoritmus kódovania hesla používa na zakódovanie hesla premenlivý počet opakovaní. Presný počet iterácií závisí od použitého hesla a MAC adresy prístupového bodu a klienta. Útočník môže vykonať vzdialený časovaný útok na algoritmus kódovania hesla, aby určil, koľko iterácií bolo potrebných na zakódovanie hesla. Obnovené informácie môžu byť použité na vykonanie útoku heslom, ktorý je podobný offline slovníkovému útoku.

Aby sa zabránilo útokom načasovania, implementácie by mali deaktivovať zraniteľné multiplikatívne skupiny. Z technického hľadiska by mali byť skupiny MODP 22, 23 a 24 deaktivované. Odporúča sa tiež vypnúť skupiny MODP 1, 2 a 5.

Táto zraniteľnosť je tiež sledovaná pomocou CVE-2019-9494 kvôli podobnosti v implementácii útoku.

Prechod na nižšiu verziu WPA3

Keďže 15-ročný protokol WPA2 je široko používaný miliardami zariadení, rozšírené prijatie WPA3 neprebehne zo dňa na deň. Na podporu starších zariadení ponúkajú zariadenia s certifikáciou WPA3 „prechodný prevádzkový režim“, ktorý je možné nakonfigurovať tak, aby prijímal pripojenia pomocou WPA3-SAE aj WPA2.

Výskumníci sa domnievajú, že prechodný režim je zraniteľný voči útokom na nižšiu verziu, ktoré môžu útočníci použiť na vytvorenie nečestného prístupového bodu, ktorý podporuje iba WPA2, čo núti zariadenia s podporou WPA3, aby sa pripojili pomocou nezabezpečeného štvorsmerného handshake WPA2.

„Objavili sme aj downgrade útok proti samotnému podávaniu rúk SAE (Simultaneous Authentication of Peers, bežne známy ako Dragonfly), kde môžeme prinútiť zariadenie, aby použilo slabšiu eliptickú krivku, než je obvyklé,“ uviedli vedci.

Okrem toho nie je potrebná pozícia muža v strede na vykonanie útoku na zníženie úrovne. Namiesto toho útočníci potrebujú poznať iba SSID siete WPA3-SAE.

Výskumníci oznámili svoje zistenia Wi-Fi Alliance, neziskovej organizácii, ktorá certifikuje štandardy WiFi a produkty Wi-Fi z hľadiska zhody, ktorá uznala problémy a spolupracuje s predajcami na oprave existujúcich zariadení s certifikáciou WPA3.

PoC (404 v čase zverejnenia)

Ako dôkaz konceptu výskumníci čoskoro vydajú nasledujúce štyri samostatné nástroje (v úložiskách GitHub s hypertextovým odkazom nižšie), ktoré možno použiť na testovanie zraniteľností.

Dragondrain je nástroj, ktorý dokáže otestovať, do akej miery je prístupový bod zraniteľný voči útokom Dos pri handshake WPA3 Dragonfly.
Dragontime - Experimentálny nástroj na vykonávanie časovaných útokov proti potraseniu rúk Dragonfly.
dragonforce je experimentálny nástroj, ktorý získava informácie o obnove z útokov načasovania a vykonáva útok na heslo.
Zabijak drakov - nástroj, ktorý vykonáva útoky na EAP-pwd.

Dragonblood: Bezpečnostná analýza WPA3 SAE Handshake
Webová stránka projektu - wpa3.mathyvanhoef.com

Zdroj: hab.com

Pridať komentár