Kerentanan anyar dina téknologi kaamanan jaringan nirkabel WPA3 sareng EAP-pwd

Mathy Vanhoef sareng Eyal RonenEyal Ronen) diungkabkeun métode serangan anyar (CVE-2019-13377) dina jaringan nirkabel ngagunakeun téhnologi kaamanan WPA3, anu ngamungkinkeun pikeun meunangkeun informasi ngeunaan ciri sandi nu bisa dipaké pikeun nebak eta offline. Masalahna muncul dina versi ayeuna Hostapd.

Hayu urang ngelingan yén dina April pangarang sarua éta dicirikeun genep kerentanan dina WPA3, pikeun ngalawan mana Wi-Fi Alliance, anu ngembangkeun standar pikeun jaringan nirkabel, ngarobih saran pikeun mastikeun palaksanaan WPA3 anu aman, anu meryogikeun panggunaan kurva elliptic anu aman. Brainpool, tinimbang kurva elliptic saméméhna valid P-521 jeung P-256.

Nanging, analisa nunjukkeun yén panggunaan Brainpool nyababkeun kelas anyar bocor saluran sisi dina algoritma negosiasi sambungan anu dianggo dina WPA3. papatong, nyadiakeun panyalindungan ngalawan sandi guessing dina modeu offline. Masalah anu diidentifikasi nunjukkeun yén nyiptakeun palaksanaan Dragonfly sareng WPA3 gratis tina bocor data pihak katilu pisan sesah, sareng ogé nunjukkeun kagagalan modél ngembangkeun standar di tukangeun panto katutup tanpa diskusi umum ngeunaan metode anu diusulkeun sareng audit ku masarakat.

Nalika nganggo kurva eliptik Brainpool, Dragonfly ngodekeun sandi ku ngalakukeun sababaraha iterasi awal kecap akses pikeun gancang ngitung hash pondok sateuacan nerapkeun kurva eliptik. Nepi ka kapanggih Hash pondok, operasi anu dilakukeun langsung gumantung kana kecap akses klien sareng alamat MAC. Waktu palaksanaan (dihubungkeun sareng jumlah iterations) sareng telat antara operasi salami iterations awal tiasa diukur sareng dianggo pikeun nangtukeun ciri sandi anu tiasa dianggo offline pikeun ningkatkeun pilihan bagian sandi dina prosés nebak sandi. Pikeun ngalaksanakeun serangan, pangguna anu nyambung ka jaringan nirkabel kedah gaduh aksés kana sistem.

Salaku tambahan, panaliti ngaidentipikasi kerentanan kadua (CVE-2019-13456) anu aya hubunganana sareng bocor inpormasi dina palaksanaan protokol. EAP-pwd, ngagunakeun algoritma Dragonfly. Masalahna khusus pikeun server FreeRADIUS RADIUS sareng, dumasar kana bocor inpormasi ngaliwatan saluran pihak katilu, sapertos kerentanan anu munggaran, éta tiasa nyederhanakeun nebak sandi.

Digabungkeun sareng metode anu ditingkatkeun pikeun nyaring sora dina prosés pangukuran latensi, 75 pangukuran per alamat MAC cekap pikeun nangtukeun jumlah iterasi. Nalika nganggo GPU, biaya sumberdaya pikeun nebak hiji sandi kamus diperkirakeun $1. Métode pikeun ningkatkeun kaamanan protokol pikeun meungpeuk masalah anu diidentifikasi parantos kalebet dina draf vérsi standar Wi-Fi anu bakal datang (WPA 3.1) jeung EAP-pwd. Hanjakal, teu mungkin pikeun ngaleungitkeun bocor liwat saluran pihak katilu tanpa megatkeun kasaluyuan mundur dina versi protokol ayeuna.

sumber: opennet.ru

Tambahkeun komentar