Nove ranljivosti v varnostni tehnologiji brezžičnega omrežja WPA3 in EAP-pwd

Mathy Vanhoef in Eyal RonenEyal Ronen) razkrila nova metoda napada (CVE-2019-13377) na brezžična omrežja z uporabo varnostne tehnologije WPA3, ki omogoča pridobivanje informacij o značilnostih gesla, ki jih je mogoče uporabiti za ugibanje brez povezave. Težava se pojavi v trenutni različici Hostapd.

Spomnimo, aprila sta bila ista avtorja ugotovljeno šest ranljivosti v WPA3, za boj proti katerim je Wi-Fi Alliance, ki razvija standarde za brezžična omrežja, spremenil priporočila za zagotavljanje varnih implementacij WPA3, ki zahtevajo uporabo varnih eliptičnih krivulj Brainpool, namesto doslej veljavnih eliptičnih krivulj P-521 in P-256.

Vendar pa je analiza pokazala, da uporaba Brainpoola vodi do novega razreda uhajanja stranskih kanalov v algoritmu za pogajanja o povezavi, ki se uporablja v WPA3 Dragonfly, zagotavljanje zaščita pred ugibanjem gesla v načinu brez povezave. Ugotovljena težava dokazuje, da je ustvarjanje implementacij Dragonfly in WPA3 brez uhajanja podatkov tretjih oseb izjemno težko, prav tako pa kaže na neuspeh modela razvoja standardov za zaprtimi vrati brez javne razprave o predlaganih metodah in revizije s strani skupnosti.

Ko uporablja Brainpoolovo eliptično krivuljo, Dragonfly kodira geslo tako, da izvede več predhodnih ponovitev gesla, da hitro izračuna kratko zgoščeno vrednost, preden uporabi eliptično krivuljo. Dokler ni najden kratek hash, so izvedene operacije neposredno odvisne od odjemalčevega gesla in naslova MAC. Čas izvajanja (v korelaciji s številom ponovitev) in zakasnitve med operacijami med predhodnimi ponovitvami je mogoče izmeriti in uporabiti za določitev značilnosti gesla, ki jih je mogoče uporabiti brez povezave za izboljšanje izbire delov gesla v procesu ugibanja gesla. Za izvedbo napada mora imeti uporabnik, ki se povezuje v brezžično omrežje, dostop do sistema.

Poleg tega so raziskovalci identificirali drugo ranljivost (CVE-2019-13456), povezano z uhajanjem informacij pri izvajanju protokola EAP-pwd, z uporabo algoritma Dragonfly. Težava je specifična za strežnik FreeRADIUS RADIUS in lahko na podlagi uhajanja informacij prek kanalov tretjih oseb, tako kot prva ranljivost, bistveno poenostavi ugibanje gesel.

V kombinaciji z izboljšanim zavračanjem šuma v procesu merjenja zakasnitve zadostuje 75 meritev na naslov MAC za določitev števila ponovitev. Pri uporabi GPE je strošek virov za ugibanje enega slovarskega gesla ocenjen na 1 USD. Metode za izboljšanje varnosti protokola za blokiranje ugotovljenih težav so že vključene v osnutke različic prihodnjih standardov Wi-Fi (WPA 3.1) In EAP-pwd. Na žalost ne bo mogoče odpraviti uhajanja prek kanalov tretjih oseb, ne da bi prekinili združljivost za nazaj v trenutnih različicah protokolov.

Vir: opennet.ru

Dodaj komentar