Hacka WPA3: DragonBlood

Hacka WPA3: DragonBlood

Även om den nya WPA3-standarden ännu inte har implementerats fullt ut, tillåter säkerhetsbrister i detta protokoll angripare att hacka Wi-Fi-lösenord.

Wi-Fi Protected Access III (WPA3) lanserades i ett försök att åtgärda de tekniska bristerna i WPA2-protokollet, som länge ansetts osäkert och sårbart för KRACK (Key Reinstallation Attack). Även om WPA3 förlitar sig på ett säkrare handslag känt som Dragonfly, som syftar till att skydda Wi-Fi-nätverk från offline-ordboksattacker (offline brute force), fann säkerhetsforskarna Mathy Vanhoef och Eyal Ronen svagheter i en tidig implementering av WPA3-Personal som kunde möjliggöra en angripare för att återställa Wi-Fi-lösenord genom att missbruka timings eller sidocachar.

"Angripare kan läsa information som WPA3 ska kryptera säkert. Detta kan användas för att stjäla känslig information som kreditkortsnummer, lösenord, chattmeddelanden, e-postmeddelanden, etc.”

Publicerad idag forskningsdokument, kallad DragonBlood, tittade forskarna närmare på två typer av designfel i WPA3: den första leder till nedgraderingsattacker och den andra leder till sidocache-läckor.

Cachebaserad sidokanalattack

Dragonflys lösenordskodningsalgoritm, även känd som jakt- och hackningsalgoritmen, innehåller villkorade grenar. Om en angripare kan avgöra vilken gren av if-then-else-grenen som togs, kan han ta reda på om lösenordselementet hittades i en viss iteration av den algoritmen. I praktiken har det visat sig att om en angripare kan köra oprivilegierad kod på en offerdator, är det möjligt att använda cachebaserade attacker för att avgöra vilken gren som försöktes i den första iterationen av lösenordsgenereringsalgoritmen. Denna information kan användas för att utföra en lösenordsdelningsattack (detta liknar en offline-ordboksattack).

Denna sårbarhet spåras med CVE-2019-9494.

Försvaret består av att ersätta villkorliga grenar som är beroende av hemliga värden med konstanttidsvalsverktyg. Implementeringar måste också använda beräkning Legendres symbol med konstant tid.

Synkroniseringsbaserad sidokanalattack

När Dragonfly-handskakningen använder vissa multiplikativa grupper, använder lösenordskodningsalgoritmen ett varierande antal iterationer för att koda lösenordet. Det exakta antalet iterationer beror på lösenordet som används och MAC-adressen för åtkomstpunkten och klienten. En angripare kan utföra en fjärrtimingsattack på lösenordskodningsalgoritmen för att avgöra hur många iterationer det tog att koda lösenordet. Den återställda informationen kan användas för att utföra en lösenordsattack, som liknar en offline-ordboksattack.

För att förhindra en timingattack bör implementeringar inaktivera sårbara multiplikativa grupper. Ur teknisk synvinkel bör MODP-grupperna 22, 23 och 24 vara inaktiverade. Det rekommenderas också att inaktivera MODP-grupperna 1, 2 och 5.

Denna sårbarhet spåras också med CVE-2019-9494 på grund av likheten i attackimplementeringen.

WPA3 nedgradering

Eftersom det 15 år gamla WPA2-protokollet har använts i stor utsträckning av miljarder enheter, kommer en utbredd användning av WPA3 inte att ske över en natt. För att stödja äldre enheter erbjuder WPA3-certifierade enheter ett "övergångsläge" som kan konfigureras för att acceptera anslutningar med både WPA3-SAE och WPA2.

Forskarna tror att övergående läge är sårbart för nedgraderingsattacker, som angripare kan använda för att skapa en oseriös åtkomstpunkt som endast stöder WPA2, vilket tvingar WPA3-aktiverade enheter att ansluta med ett osäkert WPA2 fyrvägshandslag.

"Vi upptäckte också en nedgraderingsattack mot SAE (Simultaneous Authentication of Peers, allmänt känd som Dragonfly) handskakning, där vi kan tvinga enheten att använda en svagare elliptisk kurva än normalt", sa forskarna.

Dessutom behövs inte man-i-mittpositionen för att utföra en nedgraderingsattack. Istället behöver angripare bara känna till SSID för WPA3-SAE-nätverket.

Forskarna rapporterade sina resultat till Wi-Fi Alliance, en ideell organisation som certifierar WiFi-standarder och Wi-Fi-produkter för överensstämmelse, som har erkänt problemen och arbetar med leverantörer för att fixa befintliga WPA3-certifierade enheter.

PoC (404 vid tidpunkten för publicering)

Som ett bevis på konceptet kommer forskarna snart att släppa följande fyra separata verktyg (i GitHub-repositories hyperlänkade nedan) som kan användas för att testa sårbarheter.

Dragondrain är ett verktyg som kan testa i vilken utsträckning en åtkomstpunkt är sårbar för Dos-attacker på WPA3 Dragonfly-handskakning.
Dragontime - Ett experimentellt verktyg för att utföra tidsinställda attacker mot Dragonfly-handslaget.
Dragonforce är ett experimentellt verktyg som hämtar återställningsinformation från tajmingsattacker och utför en lösenordsattack.
Dragonslayer - ett verktyg som utför attacker på EAP-pwd.

Dragonblood: En säkerhetsanalys av WPA3:s SAE-handskakning
Projektets hemsida - wpa3.mathyvanhoef.com

Källa: will.com

Lägg en kommentar