Hacking WPA3: DragonBlood

Hacking WPA3: DragonBlood

Sanaos standar WPA3 énggal teu acan dilaksanakeun sapinuhna, cacad kaamanan dina protokol ieu ngamungkinkeun panyerang pikeun hack kecap akses Wi-Fi.

Wi-Fi Protected Access III (WPA3) diluncurkeun dina usaha pikeun ngatasi kakurangan téknis protokol WPA2, anu parantos lami dianggap teu aman sareng rentan ka KRACK (Key Reinstallation Attack). Sanaos WPA3 ngandelkeun sasalaman anu langkung aman anu katelah Dragonfly, anu tujuanana pikeun ngajagi jaringan Wi-Fi tina serangan kamus offline (gaya kasar offline), peneliti kaamanan Mathy Vanhoef sareng Eyal Ronen mendakan kalemahan dina palaksanaan awal WPA3-Personal anu tiasa ngamungkinkeun. panyerang pikeun cageur kecap akses Wi-Fi ku cara nyiksa waktos atanapi cache samping.

"Penyerang tiasa maca inpormasi anu WPA3 sakuduna aman énkripsi. Ieu tiasa dianggo pikeun maok inpormasi sénsitip sapertos nomer kartu kiridit, kecap akses, pesen obrolan, email, jsb.

Diterbitkeun dinten ieu dokumén panalungtikan, disebut DragonBlood, panalungtik nyandak katingal ngadeukeutan di dua jenis flaws desain di WPA3: kahiji ngabalukarkeun serangan downgrade, sarta kadua ngabalukarkeun bocor samping cache.

Serangan saluran samping basis cache

Algoritma panyandian sandi Dragonfly, ogé katelah algoritma moro sareng pecking, ngandung cabang-cabang kondisional. Upami panyerang tiasa nangtoskeun cabang mana tina cabang upami-lajeng-sejenna dicandak, anjeunna tiasa terang naha unsur kecap akses kapanggih dina iterasi tinangtu algoritma éta. Dina prakna, geus kapanggih yén lamun panyerang bisa ngajalankeun kode unprivileged dina komputer korban, kasebut nyaéta dimungkinkeun pikeun ngagunakeun serangan basis cache pikeun nangtukeun mana cabang ieu diusahakeun dina iteration mimiti algoritma generasi sandi. Inpormasi ieu tiasa dianggo pikeun ngalakukeun serangan pamisah sandi (sarupa sareng serangan kamus offline).

Kerentanan ieu dilacak nganggo CVE-2019-9494.

Pertahanan diwangun ku ngagentos cabang kondisional anu gumantung kana nilai rahasia sareng utilitas pilihan waktos konstan. Palaksanaan ogé kedah nganggo itungan lambang Legendre urang kalawan waktu konstan.

Serangan saluran samping dumasar-sinkronisasi

Nalika sasalaman Dragonfly ngagunakeun grup multiplicative tangtu, algoritma panyandian sandi ngagunakeun sajumlah variabel iterasi pikeun ngodekeun sandi. Jumlah pasti tina iterasi gumantung kana sandi anu dianggo sareng alamat MAC titik aksés sareng klien. Panyerang tiasa ngalakukeun serangan waktos jauh dina algoritma panyandian sandi pikeun nangtukeun sabaraha iterasi anu diperyogikeun pikeun ngodekeun sandi. Inpormasi anu pulih tiasa dianggo pikeun ngalakukeun serangan sandi, anu sami sareng serangan kamus offline.

Pikeun nyegah serangan timing, palaksanaan kedah nganonaktipkeun grup multiplicative rentan. Tina sudut pandang téknis, grup MODP 22, 23 sareng 24 kedah ditumpurkeun. Disarankeun ogé nganonaktipkeun grup MODP 1, 2 sareng 5.

Kerentanan ieu ogé dilacak nganggo CVE-2019-9494 kusabab kasaruaan dina palaksanaan serangan.

WPA3 downgrade

Kusabab protokol WPA15 2 taun geus loba dipaké ku milyaran alat, nyoko nyebar WPA3 moal lumangsung sapeuting. Pikeun ngadukung alat anu langkung lami, alat anu disertipikasi WPA3 nawiskeun "mode operasi transisi" anu tiasa dikonpigurasi pikeun nampi sambungan nganggo WPA3-SAE sareng WPA2.

Panaliti yakin yén modeu samentara rentan ka serangan downgrade, anu tiasa dianggo ku panyerang pikeun nyiptakeun titik aksés anu jahat anu ngan ukur ngadukung WPA2, maksa alat anu diaktipkeun WPA3 pikeun nyambung nganggo sasalaman opat arah WPA2 anu teu aman.

"Urang ogé manggihan serangan downgrade ngalawan SAE (Simultaneous Authentication of Peers, ilahar disebut Dragonfly) sasalaman sorangan, dimana urang bisa maksa alat ngagunakeun kurva elliptic lemah batan normal," ceuk peneliti.

Leuwih ti éta, posisi man-in-the-middle henteu diperlukeun pikeun ngalakukeun serangan downgrade. Sabalikna, panyerang ngan ukur kedah terang SSID tina jaringan WPA3-SAE.

Panaliti ngalaporkeun panemuanna ka Wi-Fi Alliance, organisasi nirlaba anu ngasertipikasi standar WiFi sareng produk Wi-Fi pikeun patuh, anu parantos ngaku masalah sareng damel sareng padagang pikeun ngalereskeun alat anu disertipikasi WPA3 anu tos aya.

PoC (404 dina waktos publikasi)

Salaku bukti konsép, panalungtik enggal bakal ngaleupaskeun opat alat anu misah di handap ieu (dina repositori GitHub hyperlinked handap) anu tiasa dianggo pikeun nguji kerentanan.

Dragdrain mangrupakeun alat nu bisa nguji ka extent sabaraha hiji titik aksés rentan ka serangan Dos dina sasalaman WPA3 Dragonfly.
Dragontime - Alat ékspérimén pikeun ngalakukeun serangan waktos ngalawan sasalaman Dragonfly.
Dragonforce mangrupa alat ékspérimén nu meunangkeun informasi recovery ti serangan timing jeung ngalakukeun serangan sandi.
Tukang Maéhan Naga - alat anu ngalaksanakeun serangan dina EAP-pwd.

Dragonblood: Analisis Kaamanan tina Sasalaman SAE WPA3
Situs wéb proyék - wpa3.mathyvanhoef.com

sumber: www.habr.com

Tambahkeun komentar