Hakimi i WPA3: DragonBlood

Hakimi i WPA3: DragonBlood

Megjithëse standardi i ri WPA3 nuk është zbatuar ende plotësisht, të metat e sigurisë në këtë protokoll i lejojnë sulmuesit të hakojnë fjalëkalimet e Wi-Fi.

Wi-Fi Protected Access III (WPA3) u lançua në një përpjekje për të adresuar mangësitë teknike të protokollit WPA2, i cili ishte konsideruar prej kohësh i pasigurt dhe i prekshëm ndaj KRACK (Key Reinstallation Attack). Megjithëse WPA3 mbështetet në një shtrëngim duarsh më të sigurt të njohur si Dragonfly, i cili synon të mbrojë rrjetet Wi-Fi nga sulmet e fjalorit offline (forca brutale offline), studiuesit e sigurisë Mathy Vanhoef dhe Eyal Ronen gjetën dobësi në një zbatim të hershëm të WPA3-Personal që mund të lejonte një sulmues për të rikuperuar fjalëkalimet e Wi-Fi duke abuzuar me oraret ose memoriet anësore.

“Sulmuesit mund të lexojnë informacionin që WPA3 supozohet të kodojë në mënyrë të sigurt. Kjo mund të përdoret për të vjedhur informacione të ndjeshme si numrat e kartave të kreditit, fjalëkalimet, mesazhet e bisedës, emailet, etj.

Publikuar sot dokument kërkimor, i quajtur DragonBlood, studiuesit hodhën një vështrim më të afërt të dy llojeve të gabimeve të dizajnit në WPA3: i pari çon në sulme të uljes së kategorisë dhe i dyti çon në rrjedhje të cache-ve anësore.

Sulmi i kanalit anësor i bazuar në cache

Algoritmi i kodimit të fjalëkalimit të Dragonfly, i njohur gjithashtu si algoritmi i gjuetisë dhe goditjes, përmban degë të kushtëzuara. Nëse një sulmues mund të përcaktojë se cila degë e degës if-ather-else është marrë, ai mund të zbulojë nëse elementi i fjalëkalimit është gjetur në një përsëritje të veçantë të atij algoritmi. Në praktikë, është zbuluar se nëse një sulmues mund të ekzekutojë kod të paprivilegjuar në një kompjuter viktimë, është e mundur të përdoren sulme të bazuara në cache për të përcaktuar se cila degë është tentuar në përsëritjen e parë të algoritmit të gjenerimit të fjalëkalimit. Ky informacion mund të përdoret për të kryer një sulm të ndarjes së fjalëkalimit (ky është i ngjashëm me një sulm fjalori jashtë linje).

Kjo dobësi po gjurmohet duke përdorur CVE-2019-9494.

Mbrojtja konsiston në zëvendësimin e degëve të kushtëzuara që varen nga vlerat sekrete me shërbimet e përzgjedhjes në kohë konstante. Zbatimet duhet gjithashtu të përdorin llogaritjen Simboli i Lezhandrit me kohë konstante.

Sulmi i kanalit anësor i bazuar në sinkronizim

Kur shtrëngimi i duarve Dragonfly përdor grupe të caktuara shumëzuese, algoritmi i kodimit të fjalëkalimit përdor një numër të ndryshueshëm përsëritjesh për të koduar fjalëkalimin. Numri i saktë i përsëritjeve varet nga fjalëkalimi i përdorur dhe adresa MAC e pikës së hyrjes dhe klientit. Një sulmues mund të kryejë një sulm të kohës në distancë në algoritmin e kodimit të fjalëkalimit për të përcaktuar se sa përsëritje janë dashur për të koduar fjalëkalimin. Informacioni i rikuperuar mund të përdoret për të kryer një sulm me fjalëkalim, i cili është i ngjashëm me një sulm fjalori jashtë linje.

Për të parandaluar një sulm në kohë, zbatimet duhet të çaktivizojnë grupet e pambrojtura shumëfishuese. Nga pikëpamja teknike, grupet MODP 22, 23 dhe 24 duhet të çaktivizohen. Rekomandohet gjithashtu të çaktivizoni grupet MODP 1, 2 dhe 5.

Kjo dobësi gjurmohet gjithashtu duke përdorur CVE-2019-9494 për shkak të ngjashmërisë në zbatimin e sulmit.

Degradimi i WPA3

Meqenëse protokolli WPA15 2-vjeçar është përdorur gjerësisht nga miliarda pajisje, miratimi i gjerë i WPA3 nuk do të ndodhë brenda natës. Për të mbështetur pajisjet e vjetra, pajisjet e certifikuara nga WPA3 ofrojnë një "modalitet funksionimi kalimtar" që mund të konfigurohet për të pranuar lidhje duke përdorur si WPA3-SAE ashtu edhe WPA2.

Studiuesit besojnë se modaliteti kalimtar është i prekshëm ndaj sulmeve të degradimit, të cilat sulmuesit mund ta përdorin për të krijuar një pikë aksesi mashtrues që mbështet vetëm WPA2, duke detyruar pajisjet e aktivizuara me WPA3 të lidhen duke përdorur një shtrëngim duarsh të pasigurt WPA2 me katër drejtime.

“Ne zbuluam gjithashtu një sulm reduktues kundër vetë shtrëngimit të duarve SAE (Simultaneous Authentication of Peers, i njohur zakonisht si Dragonfly), ku mund ta detyrojmë pajisjen të përdorë një kurbë eliptike më të dobët se normalja,” thanë studiuesit.

Për më tepër, pozicioni njeri në mes nuk është i nevojshëm për të kryer një sulm reduktimi. Në vend të kësaj, sulmuesit duhet të dinë vetëm SSID të rrjetit WPA3-SAE.

Studiuesit raportuan gjetjet e tyre tek Wi-Fi Alliance, një organizatë jofitimprurëse që certifikon standardet WiFi dhe produktet Wi-Fi për pajtueshmërinë, e cila ka pranuar problemet dhe po punon me shitësit për të rregulluar pajisjet ekzistuese të certifikuara nga WPA3.

PoC (404 në kohën e publikimit)

Si provë e konceptit, studiuesit së shpejti do të lëshojnë katër mjetet e mëposhtme të veçanta (në depot e GitHub të lidhura më poshtë) që mund të përdoren për të testuar dobësitë.

Dragondrain është një mjet që mund të testojë deri në çfarë mase një pikë aksesi është e cenueshme ndaj sulmeve Dos në shtrëngimin e duarve WPA3 Dragonfly.
Koha e Dragoit - Një mjet eksperimental për të kryer sulme me kohë kundër shtrëngimit të duarve të Dragonfly.
Shpat Kasapi është një mjet eksperimental që merr informacion për rikuperimin nga sulmet e kohës dhe kryen një sulm me fjalëkalim.
Vrasës i Dragoit - një mjet që kryen sulme në EAP-pwd.

Dragonblood: Një analizë sigurie e shtrëngimit të duarve SAE të WPA3
Faqja e internetit e projektit - wpa3.mathyvanhoef.com

Burimi: www.habr.com

Shto një koment