Dobësi të reja në teknologjinë e sigurisë së rrjetit pa tel WPA3 dhe EAP-pwd

Mathy Vanhoef dhe Eyal RonenEyal Ronen) identifikuar një metodë e re sulmi (CVE-2019-13377) në rrjetet me valë duke përdorur teknologjinë e sigurisë WPA3, e cila lejon marrjen e informacionit rreth karakteristikave të fjalëkalimit që mund të përdoren për ta gjetur atë jashtë linje. Problemi shfaqet në versionin aktual Hostapd.

Kujtojmë se në prill ishin të njëjtët autorë identifikuar gjashtë dobësi në WPA3, për t'iu kundërvënë të cilave Aleanca Wi-Fi, e cila zhvillon standardet për rrjetet pa tel, bëri ndryshime në rekomandimet për sigurimin e zbatimeve të sigurta të WPA3, të cilat kërkonin përdorimin e kthesave të sigurta eliptike Brainpool, në vend të kurbave eliptike të vlefshme më parë P-521 dhe P-256.

Megjithatë, analiza tregoi se përdorimi i Brainpool çon në një klasë të re rrjedhjesh të kanaleve anësore në algoritmin e negociatave të lidhjes të përdorur në WPA3 Dragonfly, duke siguruar mbrojtje kundër hamendjes së fjalëkalimit në modalitetin offline. Problemi i identifikuar tregon se krijimi i zbatimeve të Dragonfly dhe WPA3 pa rrjedhje të të dhënave të palëve të treta është jashtëzakonisht i vështirë, dhe gjithashtu tregon dështimin e modelit të zhvillimit të standardeve pas dyerve të mbyllura pa diskutim publik të metodave të propozuara dhe auditim nga komuniteti.

Kur përdorni kurbën eliptike të Brainpool, Dragonfly kodon një fjalëkalim duke kryer disa përsëritje paraprake të fjalëkalimit për të llogaritur shpejt një hash të shkurtër përpara se të aplikoni kurbën eliptike. Derisa të gjendet një hash i shkurtër, operacionet e kryera varen drejtpërdrejt nga fjalëkalimi i klientit dhe adresa MAC. Koha e ekzekutimit (e lidhur me numrin e përsëritjeve) dhe vonesat ndërmjet operacioneve gjatë përsëritjeve paraprake mund të maten dhe përdoren për të përcaktuar karakteristikat e fjalëkalimit që mund të përdoren jashtë linje për të përmirësuar përzgjedhjen e pjesëve të fjalëkalimit në procesin e gjetjes së fjalëkalimit. Për të kryer një sulm, përdoruesi që lidhet me rrjetin pa tel duhet të ketë akses në sistem.

Për më tepër, studiuesit identifikuan një cenueshmëri të dytë (CVE-2019-13456) të lidhur me rrjedhjen e informacionit në zbatimin e protokollit EAP-pwd, duke përdorur algoritmin Dragonfly. Problemi është specifik për serverin FreeRADIUS RADIUS dhe, bazuar në rrjedhjen e informacionit përmes kanaleve të palëve të treta, ashtu si cenueshmëria e parë, mund të thjeshtojë ndjeshëm gjetjen e fjalëkalimit.

Kombinuar me një metodë të përmirësuar për filtrimin e zhurmës në procesin e matjes së vonesës, 75 matje për adresë MAC janë të mjaftueshme për të përcaktuar numrin e përsëritjeve. Kur përdorni një GPU, kostoja e burimit për gjetjen e një fjalëkalimi fjalori vlerësohet në 1 $. Metodat për të përmirësuar sigurinë e protokollit për të bllokuar problemet e identifikuara janë përfshirë tashmë në versionet draft të standardeve të ardhshme Wi-Fi (WPA3.1) Dhe EAP-pwd. Fatkeqësisht, nuk do të jetë e mundur të eliminohen rrjedhjet përmes kanaleve të palëve të treta pa prishur përputhshmërinë e prapambetur në versionet aktuale të protokollit.

Burimi: opennet.ru

Shto një koment