Kerentanan dina téknologi kaamanan jaringan nirkabel WPA3 sareng EAP-pwd

Mathy Vanhoef, panulis serangan KRACK dina jaringan nirkabel sareng WPA2, sareng Eyal Ronen, panulis ko-panulis sababaraha serangan dina TLS, ngungkabkeun inpormasi ngeunaan genep kerentanan (CVE-2019-9494 - CVE-2019-9499) dina téknologi. panyalindungan jaringan nirkabel WPA3, ngidinan Anjeun pikeun nyieun deui sandi sambungan jeung meunang aksés ka jaringan nirkabel tanpa nyaho sandi. Kerentanan sacara koléktif namina Dragonblood sareng ngamungkinkeun metode negosiasi sambungan Dragonfly, anu nyayogikeun panyalindungan tina nebak sandi offline, dikompromi. Salian WPA3, métode Dragonfly ogé dipaké pikeun ngajaga ngalawan kamus guessing dina protokol EAP-pwd dipaké dina Android, server RADIUS jeung hostapd/wpa_supplicant.

Panaliti ngaidentifikasi dua jinis masalah arsitéktur utama dina WPA3. Duanana jenis masalah pamustunganana bisa dipaké pikeun ngarekonstruksikeun sandi aksés. Jinis anu kahiji ngamungkinkeun anjeun ngagulung deui kana metode kriptografi anu teu tiasa dipercaya (serangan downgrade): alat pikeun mastikeun kasaluyuan sareng WPA2 (mode transit, ngamungkinkeun panggunaan WPA2 sareng WPA3) ngamungkinkeun panyerang maksa klien pikeun ngalakukeun rundingan sambungan opat léngkah. dipaké ku WPA2, nu ngidinan pamakéan salajengna sandi serangan brute-force klasik lumaku pikeun WPA2. Sajaba ti éta, kamungkinan mawa kaluar serangan downgrade langsung dina metoda cocog sambungan Dragonfly geus pasti, sahingga hiji gulung deui ka tipe kirang aman tina kurva elliptic.

Jenis kadua masalah ngabalukarkeun leakage inpormasi ngeunaan ciri sandi ngaliwatan saluran pihak katilu tur dumasar kana flaws dina metoda encoding sandi di Dragonfly, nu ngidinan data teu langsung, kayaning parobahan reureuh salila operasi, nyieun deui sandi aslina. . Algoritma hash-to-curve Dragonfly rentan ka serangan cache, sareng algoritma hash-to-group na rentan kana serangan waktos palaksanaan (waktu serangan).

Pikeun ngalakukeun serangan tambang cache, panyerang kedah tiasa ngaéksekusi kode anu teu dipikabutuh dina sistem pangguna anu nyambung ka jaringan nirkabel. Duanana métode ngamungkinkeun pikeun ménta inpo nu diperlukeun pikeun netelakeun pilihan bener tina bagian tina sandi salila prosés pilihan sandi. Éféktivitas serangan éta cukup luhur sareng ngamungkinkeun anjeun nebak kecap konci 8 karakter anu kalebet karakter hurup leutik, ngan ukur 40 sesi sasalaman sareng nyéépkeun sumber daya anu sami sareng nyéwa kapasitas Amazon EC2 pikeun $125.

Dumasar kerentanan anu diidentifikasi, sababaraha skenario serangan parantos diajukeun:

  • Serangan balik kana WPA2 kalayan kamampuan ngalaksanakeun pilihan kamus. Dina lingkungan dimana klien sareng titik aksés ngadukung WPA3 sareng WPA2, panyerang tiasa nyebarkeun titik aksés anu jahat sorangan sareng nami jaringan anu sami anu ngan ukur ngadukung WPA2. Dina kaayaan kitu, klien bakal ngagunakeun métode rundingan sambungan karakteristik WPA2, salila eta bakal ditangtukeun yén rollback misalna teu bisa ditarima, tapi ieu bakal dilakukeun dina tahap nalika pesen saluran rundingan geus dikirim tur sagala informasi diperlukeun. keur serangan kamus geus bocor. Métode anu sami tiasa dianggo pikeun ngagulung deui vérsi masalah kurva elliptic dina SAE.

    Salaku tambahan, kapanggih yén daemon iwd, dikembangkeun ku Intel salaku alternatif pikeun wpa_supplicant, sareng tumpukan nirkabel Samsung Galaxy S10 rentan ka serangan downgrade sanajan dina jaringan anu ngan ukur nganggo WPA3 - upami alat ieu saacanna disambungkeun ka jaringan WPA3. , aranjeunna bakal nyobian nyambung ka jaringan WPA2 dummy kalawan nami nu sami.

  • Serangan saluran samping anu ngémutan inpormasi tina cache prosésor. Algoritma encoding sandi dina Dragonfly ngandung branching kondisional sareng panyerang, gaduh kamampuan pikeun ngaéksekusi kodeu dina sistem pangguna nirkabel, tiasa, dumasar kana analisa paripolah cache, nangtukeun mana blok éksprési upami-lajeng-lain anu dipilih. Inpormasi anu dicandak tiasa dianggo pikeun nebak kecap konci kutang nganggo metode anu sami sareng serangan kamus offline dina kecap akses WPA2. Pikeun panangtayungan, diusulkeun pikeun ngalih ka operasi nganggo waktos palaksanaan konstan, henteu gumantung kana sifat data anu diolah;
  • Serangan saluran sisi kalayan estimasi waktos palaksanaan operasi. Kode Dragonfly nganggo sababaraha grup multiplicative (MODP) pikeun ngodekeun kecap akses sareng sajumlah variabel iterasi, jumlahna gumantung kana kecap akses anu dianggo sareng alamat MAC titik aksés atanapi klien. Panyerang jauh tiasa nangtoskeun sabaraha iterasi anu dilakukeun salami panyandi sandi sareng dianggo salaku indikasi pikeun nebak kecap konci anu progresif.
  • Panolakan telepon jasa. Panyerang tiasa meungpeuk operasi sababaraha fungsi titik aksés kusabab béak sumber daya anu sayogi ku ngirimkeun sajumlah ageung paménta rundingan saluran komunikasi. Pikeun ngalangkungan panyalindungan banjir anu disayogikeun ku WPA3, cukup pikeun ngirim pamenta ti alamat MAC fiktif sareng henteu ngulang.
  • Fallback ka grup cryptographic kirang aman dipaké dina prosés badami sambungan WPA3. Salaku conto, upami klien ngadukung kurva eliptik P-521 sareng P-256, sareng nganggo P-521 salaku pilihan prioritas, teras panyerang, henteu paduli dukungan.
    P-521 di sisi titik aksés tiasa maksa klien ngagunakeun P-256. Serangan dilumangsungkeun ku nyaring kaluar sababaraha pesen salila prosés badami sambungan jeung ngirim pesen palsu kalawan informasi ngeunaan kurangna rojongan pikeun jenis tangtu kurva elliptic.

Pikeun mariksa kerentanan alat, sababaraha skrip parantos disiapkeun sareng conto serangan:

  • Dragonslayer - palaksanaan serangan dina EAP-pwd;
  • Dragondrain mangrupikeun utilitas pikeun mariksa kerentanan titik aksés pikeun kerentanan dina palaksanaan metode negosiasi sambungan SAE (Simultaneous Authentication of Equals), anu tiasa dianggo pikeun ngamimitian panolakan jasa;
  • Dragontime - skrip pikeun ngalaksanakeun serangan saluran sisi ngalawan SAE, kalayan nganggap bédana waktos ngolah operasi nalika nganggo grup MODP 22, 23 sareng 24;
  • Dragonforce mangrupikeun utilitas pikeun pulih inpormasi (tekaan sandi) dumasar kana inpormasi ngeunaan waktos ngolah operasi anu béda-béda atanapi nangtukeun ingetan data dina cache.

Wi-Fi Alliance, nu ngamekarkeun standar pikeun jaringan nirkabel, ngumumkeun yén masalah mangaruhan jumlah kawates palaksanaan awal WPA3-Personal sarta bisa dibenerkeun ngaliwatan firmware jeung software update. Henteu aya kasus anu didokumentasikeun ngeunaan kerentanan anu dianggo pikeun ngalakukeun tindakan jahat. Pikeun nguatkeun kaamanan, Wi-Fi Alliance parantos nambihan tés tambahan kana program sertifikasi alat nirkabel pikeun pariksa kabeneran palaksanaan, sareng ogé parantos ngahubungi produsén alat pikeun babarengan koordinat ngalereskeun masalah anu diidentifikasi. Patch parantos dileupaskeun pikeun hostap/wpa_supplicant. Pembaruan pakét sayogi pikeun Ubuntu. Debian, RHEL, SUSE / openSUSE, Arch, Fedora sareng FreeBSD masih gaduh masalah anu teu acan réngsé.

sumber: opennet.ru

Tambahkeun komentar