Udukuzi wa WPA3: DragonBlood

Udukuzi wa WPA3: DragonBlood

Ingawa kiwango kipya cha WPA3 bado hakijatekelezwa kikamilifu, dosari za usalama katika itifaki hii huruhusu washambuliaji kudukua manenosiri ya Wi-Fi.

Wi-Fi Protected Access III (WPA3) ilizinduliwa katika jaribio la kushughulikia mapungufu ya kiufundi ya itifaki ya WPA2, ambayo kwa muda mrefu imekuwa ikichukuliwa kuwa si salama na inaweza kuathiriwa na KRACK (Ufunguo Upya wa Kusakinisha). Ingawa WPA3 inategemea kupeana mkono kwa usalama zaidi kujulikana kama Dragonfly, ambayo inalenga kulinda mitandao ya Wi-Fi dhidi ya mashambulizi ya kamusi ya nje ya mtandao (jeshi la nje ya mtandao), watafiti wa usalama Mathy Vanhoef na Eyal Ronen walipata udhaifu katika utekelezaji wa mapema wa WPA3-Personal ambao unaweza kuruhusu. mshambulizi ili kurejesha nenosiri la Wi-Fi kwa kutumia vibaya muda au akiba ya pembeni.

"Wavamizi wanaweza kusoma habari ambayo WPA3 inapaswa kusimba kwa njia salama. Hii inaweza kutumika kuiba taarifa nyeti kama vile nambari za kadi ya mkopo, manenosiri, ujumbe wa gumzo, barua pepe n.k.

Imechapishwa leo hati ya utafiti, inayoitwa DragonBlood, watafiti waliangalia kwa karibu aina mbili za makosa ya kubuni katika WPA3: ya kwanza inaongoza kwa mashambulizi ya chini, na ya pili inaongoza kwa uvujaji wa cache ya upande.

Shambulio la kituo cha kando kulingana na akiba

Kanuni ya usimbaji wa nenosiri la kereng'ende, pia inajulikana kama algoriti ya uwindaji na pecking, ina matawi yenye masharti. Iwapo mshambulizi anaweza kubainisha ni tawi gani la tawi la if-basi-mwingine lilichukuliwa, anaweza kujua kama kipengele cha nenosiri kilipatikana katika marudio fulani ya algoriti hiyo. Kiutendaji, imegundulika kuwa ikiwa mshambuliaji anaweza kutumia msimbo usio na haki kwenye kompyuta ya mwathirika, inawezekana kutumia mashambulizi ya msingi wa kache ili kubaini ni tawi gani lilijaribiwa katika marudio ya kwanza ya algoriti ya kutengeneza nenosiri. Maelezo haya yanaweza kutumika kutekeleza shambulio la kugawanya nenosiri (hili ni sawa na shambulio la kamusi nje ya mtandao).

Athari hii inafuatiliwa kwa kutumia CVE-2019-9494.

Ulinzi ni pamoja na kuchukua nafasi ya matawi ya masharti ambayo yanategemea maadili ya siri na huduma za uteuzi wa kila wakati. Utekelezaji lazima pia utumie hesabu Alama ya Legendre kwa muda usiobadilika.

Shambulio la njia ya upande kulingana na usawazishaji

Kupeana mkono kwa Dragonfly kunapotumia vikundi fulani vya kuzidisha, kanuni ya usimbaji nenosiri hutumia idadi tofauti ya marudio ili kusimba nenosiri. Idadi kamili ya marudio inategemea nenosiri lililotumiwa na anwani ya MAC ya mahali pa kufikia na mteja. Mshambulizi anaweza kutekeleza shambulio la wakati wa mbali kwenye algoriti ya usimbaji wa nenosiri ili kubainisha ni marudio mangapi yaliyochukua ili kusimba nenosiri. Taarifa iliyorejeshwa inaweza kutumika kutekeleza shambulio la nenosiri, ambalo ni sawa na shambulio la kamusi nje ya mtandao.

Ili kuzuia shambulio la wakati, utekelezaji unapaswa kulemaza vikundi vya kuzidisha vilivyo hatarini. Kwa mtazamo wa kiufundi, vikundi vya MODP 22, 23 na 24 vinapaswa kulemazwa. Inapendekezwa pia kuzima vikundi vya MODP 1, 2 na 5.

Athari hii pia inafuatiliwa kwa kutumia CVE-2019-9494 kutokana na mfanano katika utekelezaji wa mashambulizi.

Kiwango cha chini cha WPA3

Kwa kuwa itifaki ya WPA15 yenye umri wa miaka 2 imetumiwa sana na mabilioni ya vifaa, kupitishwa kwa WPA3 kwa wingi hakutatokea mara moja. Ili kutumia vifaa vya zamani, vifaa vilivyoidhinishwa na WPA3 vinatoa "hali ya mpito ya uendeshaji" ambayo inaweza kusanidiwa ili kukubali miunganisho kwa kutumia WPA3-SAE na WPA2.

Watafiti wanaamini kuwa hali ya muda mfupi inaweza kuathiriwa na mashambulizi ya chini, ambayo washambuliaji wanaweza kutumia ili kuunda eneo la ufikiaji lisilofaa ambalo linaauni WPA2 pekee, na kulazimisha vifaa vinavyowezeshwa na WPA3 kuunganishwa kwa kutumia WPA2 isiyo salama ya kupeana mkono kwa njia nne.

"Pia tuligundua shambulio la chini dhidi ya SAE (Uthibitishaji Sambamba wa Wenzake, unaojulikana kama Dragonfly) yenyewe, ambapo tunaweza kulazimisha kifaa kutumia mkunjo dhaifu wa duaradufu kuliko kawaida," watafiti walisema.

Zaidi ya hayo, nafasi ya mtu-kati-kati haihitajiki kutekeleza mashambulizi ya chini. Badala yake, washambuliaji wanahitaji tu kujua SSID ya mtandao wa WPA3-SAE.

Watafiti waliripoti matokeo yao kwa Muungano wa Wi-Fi, shirika lisilo la faida ambalo huidhinisha viwango vya WiFi na bidhaa za Wi-Fi kwa kufuata, ambalo limekubali matatizo na linafanya kazi na wachuuzi kurekebisha vifaa vilivyopo vilivyoidhinishwa na WPA3.

PoC (404 wakati wa kuchapishwa)

Kama dhibitisho la wazo, watafiti watatoa hivi karibuni zana nne tofauti (katika hazina za GitHub zilizounganishwa hapa chini) ambazo zinaweza kutumika kujaribu udhaifu.

Dragondrain ni zana ambayo inaweza kujaribu ni kwa kiwango gani eneo la ufikiaji linaweza kuathiriwa na shambulio la Dos kwenye kupeana mkono kwa Kereng'ende WPA3.
Dragontime - Zana ya majaribio ya kufanya mashambulizi kwa wakati dhidi ya kupeana mkono kwa Kereng'ende.
Joka ni zana ya majaribio ambayo hupata maelezo ya uokoaji kutokana na mashambulizi ya muda na kufanya mashambulizi ya nenosiri.
Dragon Slayer - chombo kinachofanya mashambulizi kwa EAP-pwd.

Dragonblood: Uchambuzi wa Usalama wa WPA3's SAE Handshake
Tovuti ya mradi - wpa3.mathyvanhoef.com

Chanzo: mapenzi.com

Kuongeza maoni