Nové zraniteľnosti v technológii zabezpečenia bezdrôtovej siete WPA3 a EAP-pwd

Mathy Vanhoef a Eyal RonenEyal Ronen) identifikované nová metóda útoku (CVE-2019-13377) na bezdrôtové siete využívajúca bezpečnostnú technológiu WPA3, ktorá umožňuje získať informácie o vlastnostiach hesla, ktoré možno použiť na jeho uhádnutie offline. Problém sa objavuje v aktuálnej verzii Hostapd.

Pripomeňme, že v apríli boli tí istí autori identifikované šesť zraniteľností v WPA3, proti ktorým Wi-Fi Alliance, ktorá vyvíja štandardy pre bezdrôtové siete, urobila zmeny v odporúčaniach na zaistenie bezpečnej implementácie WPA3, čo si vyžadovalo použitie bezpečných eliptických kriviek. Brainpool, namiesto doteraz platných eliptických kriviek P-521 a P-256.

Analýza však ukázala, že použitie Brainpool vedie k novej triede únikov bočných kanálov v algoritme vyjednávania o pripojení používanom vo WPA3. Dragonfly, poskytovanie ochrana proti uhádnutiu hesla v režime offline. Identifikovaný problém ukazuje, že vytváranie implementácií Dragonfly a WPA3 bez únikov údajov tretích strán je mimoriadne náročné, a tiež ukazuje na zlyhanie modelu vývoja štandardov za zatvorenými dverami bez verejnej diskusie o navrhovaných metódach a auditu zo strany komunity.

Pri použití eliptickej krivky Brainpool Dragonfly zakóduje heslo vykonaním niekoľkých predbežných iterácií hesla, aby sa pred aplikáciou eliptickej krivky rýchlo vypočítal krátky hash. Kým sa nenájde krátky hash, vykonávané operácie sú priamo závislé od hesla klienta a MAC adresy. Čas vykonania (korelovaný s počtom iterácií) a oneskorenia medzi operáciami počas predbežných iterácií možno merať a použiť na určenie charakteristík hesla, ktoré možno použiť offline na zlepšenie výberu častí hesla v procese hádania hesla. Na vykonanie útoku musí mať používateľ pripájajúci sa k bezdrôtovej sieti prístup do systému.

Okrem toho výskumníci identifikovali druhú zraniteľnosť (CVE-2019-13456) spojenú s únikom informácií pri implementácii protokolu. EAP-pwdpomocou algoritmu Dragonfly. Problém je špecifický pre server FreeRADIUS RADIUS a na základe úniku informácií cez kanály tretích strán, rovnako ako prvá zraniteľnosť, môže výrazne zjednodušiť hádanie hesla.

V kombinácii s vylepšenou metódou na odfiltrovanie šumu v procese merania latencie postačí 75 meraní na MAC adresu na určenie počtu iterácií. Pri použití GPU sa náklady na prostriedky na uhádnutie jedného hesla zo slovníka odhadujú na 1 USD. Metódy na zlepšenie zabezpečenia protokolu na blokovanie identifikovaných problémov sú už zahrnuté v návrhoch verzií budúcich štandardov Wi-Fi (WPA3.1) A EAP-pwd. Bohužiaľ nebude možné eliminovať úniky cez kanály tretích strán bez narušenia spätnej kompatibility v súčasných verziách protokolov.

Zdroj: opennet.ru

Pridať komentár