Athari katika teknolojia ya usalama ya mtandao isiyo na waya ya WPA3 na EAP-pwd

Mathy Vanhoef, mwandishi wa shambulio la KRACK kwenye mitandao isiyotumia waya ya WPA2, na Eyal Ronen, mwandishi mwenza wa mashambulizi kadhaa dhidi ya TLS, walifichua maelezo ya udhaifu sita (CVE-2019-9494 - CVE-2019-9499) katika teknolojia ya usalama wa mtandao isiyotumia waya ya WPA3 ambayo humruhusu mtu kuunda upya nenosiri la muunganisho na kufikia mtandao usiotumia waya bila kujua nenosiri. Udhaifu huo, unaoitwa Dragonblood, humruhusu mtu kuathiri mbinu ya Dragonfly handshake, ambayo hutoa ulinzi dhidi ya kubahatisha nenosiri nje ya mtandao. Mbali na WPA3, mbinu ya Dragonfly pia hutumika kulinda dhidi ya mashambulizi ya kamusi katika itifaki ya EAP-pwd, inayotumika katika Android, seva za RADIUS na katika hostapd/wpa_supplicant.

Utafiti ulibainisha aina mbili kuu za dosari za usanifu katika WPA3. Zote mbili hatimaye zinaweza kutumiwa kurejesha nenosiri. Aina ya kwanza inaruhusu shambulio la kushusha daraja: utaratibu wa uoanifu wa WPA2 (hali ya usafiri inayoruhusu matumizi ya WPA2 na WPA3) huruhusu mshambulizi kumlazimisha mteja kutekeleza shambulio la WPA2 la njia nne, ambalo huwezesha mashambulizi ya kawaida ya nenosiri yanayotumika kwa WPA2. Zaidi ya hayo, shambulio la kushusha hadhi pia lilitambuliwa moja kwa moja dhidi ya mbinu ya kupeana mikono ya Dragonfly, na hivyo kuruhusu kurudi nyuma kwa aina zisizo salama sana za mikunjo ya mviringo.

Aina ya pili ya tatizo husababisha kuvuja kwa taarifa ya nenosiri kwenye kituo kando na inategemea dosari za mbinu ya usimbaji nenosiri ya Dragonfly, ambayo inaruhusu nenosiri asili kutengenezwa upya kwa kutumia data isiyo ya moja kwa moja, kama vile mabadiliko ya muda wa kufanya kazi. Kanuni ya hash-to-curve inayotumiwa katika Dragonfly imethibitisha kuwa katika hatari ya kushambuliwa na akiba, huku algoriti ya hash-to-kundi ikiwa katika hatari ya kushambuliwa kwa saa.

Ili kufanya mashambulizi ya uchanganuzi wa akiba, mshambulizi lazima awe na uwezo wa kutekeleza msimbo ambao haujaidhinishwa kwenye mfumo wa mtumiaji anayeunganisha kwenye mtandao wa wireless. Mbinu zote mbili hutoa maelezo yanayohitajika ili kuboresha uteuzi wa nenosiri wakati wa mashambulizi ya nguvu. Shambulio hilo ni zuri kabisa, linalomruhusu mtu kulazimisha kwa unyama nenosiri lenye herufi 8, ikijumuisha herufi ndogo, kwa kukatiza vipindi 40 vya kupeana mkono na rasilimali za matumizi sawa na uwezo wa Amazon EC2 wa thamani ya $125.

Kulingana na udhaifu uliotambuliwa, matukio kadhaa ya mashambulizi yalipendekezwa:

  • Mashambulizi mbadala ya WPA2 yenye uwezo wa kushambulia kamusi. Wakati mteja na sehemu ya kufikia inaunga mkono WPA3 na WPA2, mshambulizi anaweza kupeleka mahali pabaya kwa kutumia jina sawa la mtandao, lakini anatumia WPA2 pekee. Katika hali hii, mteja atatumia njia ya mazungumzo ya uunganisho maalum ya WPA2, ambayo itaamua kuwa kurudi nyuma vile haikubaliki. Hata hivyo, hili litafanywa katika hatua wakati jumbe za mazungumzo ya kituo tayari zimetumwa na taarifa zote zinazohitajika kwa shambulio la kamusi tayari zimevuja. Mbinu sawa inaweza kutumika kurejesha matoleo yenye matatizo ya mikunjo ya duara katika SAE.

    Zaidi ya hayo, iligunduliwa kuwa iwd daemon, iliyotengenezwa na Intel kama njia mbadala ya wpa_supplicant, na rundo la wireless la Samsung Galaxy S10 zinaweza kushambuliwa hata kwenye mitandao inayotumia WPA3 pekee—ikiwa vifaa hivi vilikuwa vimeunganishwa hapo awali kwenye mtandao wa WPA3, vitajaribu kuunganisha kwenye mtandao bandia wa WPA2 wenye jina sawa.

  • Shambulio la idhaa ya kando inayotoa maelezo kutoka kwa akiba ya kichakataji. Kanuni ya usimbaji wa nenosiri la Dragonfly ina matawi yenye masharti. Mshambulizi, aliye na uwezo wa kutekeleza msimbo kwenye mfumo wa mtumiaji wa mtandao usiotumia waya, anaweza kubaini ni kizuizi gani cha taarifa ikiwa-basi-kingine kinachaguliwa kwa kuchanganua tabia ya akiba. Taarifa iliyopatikana inaweza kutumika kufanya ubashiri wa nenosiri unaoendelea, kwa kutumia mbinu zinazofanana na mashambulizi ya kamusi nje ya mtandao kwa kubahatisha nenosiri la WPA2. Kwa ulinzi, inapendekezwa kubadili utendakazi na muda wa utekelezaji wa mara kwa mara, bila kujali asili ya data inayochakatwa.
  • Shambulio la upande na makadirio ya muda wa utekelezaji. Usimbaji wa nenosiri wa kereng'ende hutumia vikundi vingi vya kuzidisha (MODPs) na idadi tofauti ya marudio, idadi ambayo inategemea nenosiri lililotumiwa na anwani ya MAC ya mahali pa kufikia au mteja. Mshambulizi wa mbali anaweza kubainisha idadi ya marudio yaliyofanywa wakati wa usimbaji wa nenosiri na kutumia nambari hii kama kidokezo cha bruteforce ya nenosiri inayoendelea.
  • Shambulio la Kunyimwa Huduma (DoS). Mshambulizi anaweza kuzima vipengele fulani vya ufikiaji kwa kutumia rasilimali zinazopatikana na kutuma maombi mengi ya mazungumzo ya kituo. Ili kukwepa ulinzi wa mafuriko ya WPA3, kutuma maombi kutoka kwa anwani bandia, za kipekee za MAC inatosha.
  • Rudi kwa vikundi vya siri visivyo salama sana vilivyotumika wakati wa kupeana mkono WPA3. Kwa mfano, ikiwa mteja anatumia mikunjo ya duaradufu ya P-521 na P-256 na anatumia P-521 kama chaguo linalopendelewa, basi mshambuliaji, bila kujali usaidizi.
    P-521 kwenye sehemu ya ufikiaji inaweza kumlazimisha mteja kutumia P-256. Shambulio hilo hufanywa kwa kuchuja ujumbe fulani wakati wa mchakato wa mazungumzo ya muunganisho na kutuma ujumbe ghushi kumfahamisha mteja kuwa aina fulani za miindo ya duaradufu hazitumiki.

Ili kujaribu vifaa kwa udhaifu, hati kadhaa zilizo na mifano ya uvamizi zimetayarishwa:

  • Dragonslayer - utekelezaji wa mashambulizi ya EAP-pwd;
  • Dragondrain ni shirika la kujaribu maeneo ya ufikivu kwa uwezekano wa kuathiriwa katika utekelezaji wa mbinu ya mazungumzo ya muunganisho wa SAE (Simultaneous Authentication of Equals), ambayo inaweza kutumika kuanzisha kunyimwa huduma;
  • Dragontime ni hati ya kutekeleza shambulio la njia ya kando dhidi ya SAE ambayo inazingatia tofauti katika nyakati za uchakataji wa miamala wakati wa kutumia vikundi vya MODP 22, 23, na 24;
  • Dragonforce ni shirika la kurejesha maelezo (kukisia nenosiri) kulingana na taarifa kuhusu nyakati tofauti za uchakataji wa utendakazi au kubainisha utatuzi wa data kwenye akiba.

Muungano wa Wi-Fi, ambao huendeleza viwango vya mitandao isiyotumia waya, ulitangaza kwamba suala hilo linaathiri idadi ndogo ya utekelezaji wa awali wa WPA3-Personal na linaweza kushughulikiwa kupitia programu dhibiti na masasisho ya programu. Hakuna unyanyasaji mbaya ambao umegunduliwa bado. Ili kuimarisha usalama, Muungano wa Wi-Fi umeongeza majaribio ya ziada kwenye programu yake ya uthibitishaji wa vifaa visivyotumia waya ili kuthibitisha usahihi wa utekelezaji na umewasiliana na watengenezaji wa vifaa ili kuratibu utatuzi wa masuala yaliyotambuliwa. Viraka vinavyoshughulikia masuala hayo tayari vimetolewa kwa ajili ya hostap/wpa_supplicant. Masasisho ya vifurushi yanapatikana kwa Ubuntu. Katika Debian, RHEL, SUSE/openSUSE, Arch, Fedora na matatizo ya FreeBSD bado hayajatatuliwa.

Chanzo: opennet.ru

Nunua upangishaji wa kuaminika wa tovuti zilizo na ulinzi wa DDoS, seva za VPS VDS 🔥 Nunua upangishaji wa tovuti unaoaminika kwa ulinzi wa DDoS, seva za VPS VDS | ProHoster