Udhaifu mpya katika teknolojia ya usalama ya mtandao isiyo na waya ya WPA3 na EAP-pwd

Mathy Vanhoef na Eyal RonenEyal Ronen) imefichuliwa mbinu mpya ya kushambulia (CVE-2019-13377) kwenye mitandao isiyotumia waya kwa kutumia teknolojia ya usalama ya WPA3, ambayo inaruhusu kupata taarifa kuhusu sifa za nenosiri zinazoweza kutumika kukisia nje ya mtandao. Tatizo linaonekana katika toleo la sasa Hostapd.

Tukumbuke kwamba mnamo Aprili waandishi hao hao walikuwa kufichuliwa udhaifu sita katika WPA3, ili kukabiliana na ambayo Muungano wa Wi-Fi, ambao unakuza viwango vya mitandao isiyotumia waya, ulifanya mabadiliko kwenye mapendekezo ya kuhakikisha utekelezwaji salama wa WPA3, ambao ulihitaji matumizi ya mikondo salama ya duaradufu. Brainpool, badala ya mikunjo ya elliptic ya awali halali P-521 na P-256.

Walakini, uchanganuzi ulionyesha kuwa utumiaji wa Brainpool husababisha darasa mpya la uvujaji wa njia ya pembeni katika kanuni ya mazungumzo ya unganisho inayotumiwa katika WPA3. Dragonfly, kutoa ulinzi dhidi ya kubahatisha nenosiri katika hali ya nje ya mtandao. Tatizo lililobainishwa linaonyesha kuwa kuunda utekelezaji wa Kerengende na WPA3 bila uvujaji wa data wa wahusika wengine ni vigumu sana, na pia inaonyesha kushindwa kwa mtindo wa kuendeleza viwango vya faragha bila mjadala wa hadharani wa mbinu na ukaguzi unaopendekezwa na jumuiya.

Unapotumia mkunjo wa mviringo wa Brainpool, Dragonfly husimba nenosiri kwa kutekeleza marudio kadhaa ya awali ya nenosiri ili kukokotoa haraka heshi fupi kabla ya kutumia mkunjo wa duaradufu. Hadi heshi fupi ipatikane, shughuli zinazofanywa zinategemea moja kwa moja nenosiri la mteja na anwani ya MAC. Muda wa utekelezaji (unaohusiana na idadi ya marudio) na ucheleweshaji kati ya utendakazi wakati wa marudio ya awali unaweza kupimwa na kutumiwa kubainisha sifa za nenosiri zinazoweza kutumika nje ya mtandao ili kuboresha uteuzi wa sehemu za nenosiri katika mchakato wa kubahatisha nenosiri. Ili kutekeleza shambulio, mtumiaji anayeunganisha kwenye mtandao wa wireless lazima awe na upatikanaji wa mfumo.

Kwa kuongezea, watafiti waligundua hatari ya pili (CVE-2019-13456) inayohusishwa na uvujaji wa habari katika utekelezaji wa itifaki. EAP-pwd, kwa kutumia kanuni ya Kereng'ende. Tatizo ni mahususi kwa seva ya FreeRADIUS RADIUS na, kulingana na uvujaji wa taarifa kupitia chaneli za watu wengine, kama vile udhaifu wa kwanza, inaweza kurahisisha kwa kiasi kikubwa ubashiri wa nenosiri.

Ikijumuishwa na ukataaji wa kelele ulioboreshwa katika mchakato wa kupima muda wa kusubiri, vipimo 75 kwa kila anwani ya MAC vinatosha kubainisha idadi ya marudio. Unapotumia GPU, gharama ya nyenzo ya kubashiri nenosiri moja la kamusi inakadiriwa kuwa $1. Mbinu za kuboresha usalama wa itifaki ili kuzuia matatizo yaliyotambuliwa tayari zimejumuishwa katika matoleo ya rasimu ya viwango vya baadaye vya Wi-Fi (WPA 3.1) na EAP-pwd. Kwa bahati mbaya, haitawezekana kuondoa uvujaji kupitia chaneli za wahusika wengine bila kuvunja uoanifu wa kurudi nyuma katika matoleo ya sasa ya itifaki.

Chanzo: opennet.ru

Kuongeza maoni