Vdor v WPA3: DragonBlood

Vdor v WPA3: DragonBlood

Čeprav novi standard WPA3 še ni v celoti implementiran, varnostne napake v tem protokolu napadalcem omogočajo vdor v gesla za Wi-Fi.

Wi-Fi Protected Access III (WPA3) je bil lansiran v poskusu odprave tehničnih pomanjkljivosti protokola WPA2, ki je dolgo veljal za nevarnega in ranljivega za KRACK (Key Reinstallation Attack). Čeprav se WPA3 zanaša na bolj varno rokovanje, znano kot Dragonfly, katerega namen je zaščititi omrežja Wi-Fi pred napadi s slovarjem brez povezave (surova sila brez povezave), sta varnostna raziskovalca Mathy Vanhoef in Eyal Ronen odkrila slabosti v zgodnji implementaciji WPA3-Personal, ki bi lahko omogočila napadalec za obnovitev gesel Wi-Fi z zlorabo časov ali stranskih predpomnilnikov.

»Napadalci lahko preberejo informacije, ki naj bi jih WPA3 varno šifriral. To se lahko uporabi za krajo občutljivih podatkov, kot so številke kreditnih kartic, gesla, sporočila v klepetu, e-pošta itd.

Objavljeno danes raziskovalni dokument, imenovano DragonBlood, so raziskovalci podrobneje preučili dve vrsti konstrukcijskih napak v WPA3: prva vodi do napadov na nižjo različico, druga pa vodi do puščanja stranskega predpomnilnika.

Napad stranskega kanala na podlagi predpomnilnika

Dragonflyjev algoritem za kodiranje gesel, znan tudi kot algoritem lovljenja in kljuvanja, vsebuje pogojne veje. Če lahko napadalec ugotovi, katera veja veje if-then-else je bila prevzeta, lahko ugotovi, ali je bil element gesla najden v določeni ponovitvi tega algoritma. V praksi je bilo ugotovljeno, da če lahko napadalec zažene neprivilegirano kodo na računalniku žrtve, je mogoče uporabiti napade, ki temeljijo na predpomnilniku, da se ugotovi, katera veja je bila poskusena v prvi ponovitvi algoritma za generiranje gesla. Te informacije se lahko uporabijo za izvedbo napada z delitvijo gesla (to je podobno napadu s slovarjem brez povezave).

Ta ranljivost se sledi z uporabo CVE-2019-9494.

Obramba je sestavljena iz zamenjave pogojnih vej, ki so odvisne od tajnih vrednosti, s pripomočki za izbiro v konstantnem času. Izvedbe morajo uporabljati tudi izračun Legendrov simbol s stalnim časom.

Napad stranskega kanala, ki temelji na sinhronizaciji

Ko rokovanje Dragonfly uporablja določene multiplikativne skupine, algoritem za kodiranje gesla uporablja spremenljivo število ponovitev za kodiranje gesla. Natančno število ponovitev je odvisno od uporabljenega gesla in naslova MAC dostopne točke in odjemalca. Napadalec lahko izvede oddaljeni časovni napad na algoritem za kodiranje gesla, da ugotovi, koliko iteracij je bilo potrebnih za kodiranje gesla. Obnovljene podatke je mogoče uporabiti za izvedbo napada z geslom, ki je podoben napadu s slovarjem brez povezave.

Da bi preprečili časovni napad, bi morale izvedbe onemogočiti ranljive množilne skupine. S tehničnega vidika bi morale biti skupine MODP 22, 23 in 24 onemogočene. Priporočljivo je tudi, da onemogočite skupine MODP 1, 2 in 5.

Ta ranljivost se zaradi podobnosti v izvedbi napada spremlja tudi s pomočjo CVE-2019-9494.

WPA3 nižje

Ker 15 let star protokol WPA2 na veliko uporabljajo milijarde naprav, se široko sprejetje WPA3 ne bo zgodilo čez noč. Za podporo starejšim napravam naprave s certifikatom WPA3 ponujajo "prehodni način delovanja", ki ga je mogoče konfigurirati za sprejemanje povezav z uporabo WPA3-SAE in WPA2.

Raziskovalci verjamejo, da je prehodni način ranljiv za napade na nižjo različico, ki jih lahko napadalci uporabijo za ustvarjanje lažne dostopne točke, ki podpira samo WPA2, zaradi česar naprave, ki podpirajo WPA3, prisilijo, da se povežejo z nevarnim štirismernim rokovanjem WPA2.

"Odkrili smo tudi napad na nižjo različico proti samo rokovanju SAE (Simultaneous Authentication of Peers, splošno znano kot Dragonfly), kjer lahko prisilimo napravo, da uporablja šibkejšo eliptično krivuljo od običajne," so povedali raziskovalci.

Poleg tega položaj človeka v sredini ni potreben za izvedbo napada znižanja. Namesto tega morajo napadalci poznati samo SSID omrežja WPA3-SAE.

Raziskovalci so o svojih ugotovitvah poročali Wi-Fi Alliance, neprofitni organizaciji, ki potrjuje skladnost standardov WiFi in izdelkov Wi-Fi, ki je priznala težave in sodeluje s prodajalci pri popravljanju obstoječih naprav s certifikatom WPA3.

PoC (404 v času objave)

Kot dokaz koncepta bodo raziskovalci kmalu izdali naslednja štiri ločena orodja (v repozitorijih GitHub s hiperpovezavo spodaj), ki jih je mogoče uporabiti za testiranje ranljivosti.

Dragondrain je orodje, ki lahko preizkusi, v kolikšni meri je dostopna točka ranljiva za napade Dos na rokovanje WPA3 Dragonfly.
Dragontime - Eksperimentalno orodje za izvajanje časovno določenih napadov proti rokovanju Dragonfly.
Zmajeva sila je eksperimentalno orodje, ki pridobi informacije o obnovitvi iz časovnih napadov in izvede napad z geslom.
Ubijalec zmajev - orodje, ki izvaja napade na EAP-pwd.

Dragonblood: varnostna analiza SAE rokovanja WPA3
Spletna stran projekta - wpa3.mathyvanhoef.com

Vir: www.habr.com

Dodaj komentar