Čeprav novi standard WPA3 še ni v celoti implementiran, varnostne napake v tem protokolu napadalcem omogočajo vdor v gesla za Wi-Fi.
Wi-Fi Protected Access III (WPA3) je bil lansiran v poskusu odprave tehničnih pomanjkljivosti protokola WPA2, ki je dolgo veljal za nevarnega in ranljivega za KRACK (Key Reinstallation Attack). Čeprav se WPA3 zanaša na bolj varno rokovanje, znano kot Dragonfly, katerega namen je zaščititi omrežja Wi-Fi pred napadi s slovarjem brez povezave (surova sila brez povezave), sta varnostna raziskovalca Mathy Vanhoef in Eyal Ronen odkrila slabosti v zgodnji implementaciji WPA3-Personal, ki bi lahko omogočila napadalec za obnovitev gesel Wi-Fi z zlorabo časov ali stranskih predpomnilnikov.
»Napadalci lahko preberejo informacije, ki naj bi jih WPA3 varno šifriral. To se lahko uporabi za krajo občutljivih podatkov, kot so številke kreditnih kartic, gesla, sporočila v klepetu, e-pošta itd.
Objavljeno danes
Napad stranskega kanala na podlagi predpomnilnika
Dragonflyjev algoritem za kodiranje gesel, znan tudi kot algoritem lovljenja in kljuvanja, vsebuje pogojne veje. Če lahko napadalec ugotovi, katera veja veje if-then-else je bila prevzeta, lahko ugotovi, ali je bil element gesla najden v določeni ponovitvi tega algoritma. V praksi je bilo ugotovljeno, da če lahko napadalec zažene neprivilegirano kodo na računalniku žrtve, je mogoče uporabiti napade, ki temeljijo na predpomnilniku, da se ugotovi, katera veja je bila poskusena v prvi ponovitvi algoritma za generiranje gesla. Te informacije se lahko uporabijo za izvedbo napada z delitvijo gesla (to je podobno napadu s slovarjem brez povezave).
Ta ranljivost se sledi z uporabo CVE-2019-9494.
Obramba je sestavljena iz zamenjave pogojnih vej, ki so odvisne od tajnih vrednosti, s pripomočki za izbiro v konstantnem času. Izvedbe morajo uporabljati tudi izračun
Napad stranskega kanala, ki temelji na sinhronizaciji
Ko rokovanje Dragonfly uporablja določene multiplikativne skupine, algoritem za kodiranje gesla uporablja spremenljivo število ponovitev za kodiranje gesla. Natančno število ponovitev je odvisno od uporabljenega gesla in naslova MAC dostopne točke in odjemalca. Napadalec lahko izvede oddaljeni časovni napad na algoritem za kodiranje gesla, da ugotovi, koliko iteracij je bilo potrebnih za kodiranje gesla. Obnovljene podatke je mogoče uporabiti za izvedbo napada z geslom, ki je podoben napadu s slovarjem brez povezave.
Da bi preprečili časovni napad, bi morale izvedbe onemogočiti ranljive množilne skupine. S tehničnega vidika bi morale biti skupine MODP 22, 23 in 24 onemogočene. Priporočljivo je tudi, da onemogočite skupine MODP 1, 2 in 5.
Ta ranljivost se zaradi podobnosti v izvedbi napada spremlja tudi s pomočjo CVE-2019-9494.
WPA3 nižje
Ker 15 let star protokol WPA2 na veliko uporabljajo milijarde naprav, se široko sprejetje WPA3 ne bo zgodilo čez noč. Za podporo starejšim napravam naprave s certifikatom WPA3 ponujajo "prehodni način delovanja", ki ga je mogoče konfigurirati za sprejemanje povezav z uporabo WPA3-SAE in WPA2.
Raziskovalci verjamejo, da je prehodni način ranljiv za napade na nižjo različico, ki jih lahko napadalci uporabijo za ustvarjanje lažne dostopne točke, ki podpira samo WPA2, zaradi česar naprave, ki podpirajo WPA3, prisilijo, da se povežejo z nevarnim štirismernim rokovanjem WPA2.
"Odkrili smo tudi napad na nižjo različico proti samo rokovanju SAE (Simultaneous Authentication of Peers, splošno znano kot Dragonfly), kjer lahko prisilimo napravo, da uporablja šibkejšo eliptično krivuljo od običajne," so povedali raziskovalci.
Poleg tega položaj človeka v sredini ni potreben za izvedbo napada znižanja. Namesto tega morajo napadalci poznati samo SSID omrežja WPA3-SAE.
Raziskovalci so o svojih ugotovitvah poročali Wi-Fi Alliance, neprofitni organizaciji, ki potrjuje skladnost standardov WiFi in izdelkov Wi-Fi, ki je priznala težave in sodeluje s prodajalci pri popravljanju obstoječih naprav s certifikatom WPA3.
PoC (404 v času objave)
Kot dokaz koncepta bodo raziskovalci kmalu izdali naslednja štiri ločena orodja (v repozitorijih GitHub s hiperpovezavo spodaj), ki jih je mogoče uporabiti za testiranje ranljivosti.
Spletna stran projekta -
Vir: www.habr.com