Athari katika teknolojia ya usalama ya mtandao isiyo na waya ya WPA3 na EAP-pwd

Mathy Vanhoef, mwandishi wa shambulio la KRACK kwenye mitandao isiyotumia waya na WPA2, na Eyal Ronen, mwandishi mwenza wa baadhi ya mashambulizi dhidi ya TLS, walifichua habari kuhusu udhaifu sita (CVE-2019-9494 - CVE-2019-9499) katika teknolojia. ulinzi wa mitandao ya wireless ya WPA3, kukuwezesha kuunda tena nenosiri la uunganisho na kupata upatikanaji wa mtandao wa wireless bila kujua nenosiri. Athari kwa pamoja zimepewa jina la msimbo Dragonblood na huruhusu mbinu ya mazungumzo ya unganisho la Dragonfly, ambayo hutoa ulinzi dhidi ya kubahatisha nenosiri la nje ya mtandao kuathiriwa. Kando na WPA3, mbinu ya Kerengende pia inatumika kulinda dhidi ya kubahatisha kamusi katika itifaki ya EAP-pwd inayotumika katika Android, seva za RADIUS na hostapd/wpa_supplicant.

Utafiti ulibainisha aina mbili kuu za matatizo ya usanifu katika WPA3. Aina zote mbili za matatizo hatimaye zinaweza kutumika kuunda upya nenosiri la ufikiaji. Aina ya kwanza hukuruhusu kurudi nyuma kwa mbinu zisizotegemewa za kriptografia (shambulio la chini): zana za kuhakikisha utangamano na WPA2 (hali ya usafiri, inayoruhusu matumizi ya WPA2 na WPA3) huruhusu mshambuliaji kumlazimisha mteja kufanya mazungumzo ya uunganisho wa hatua nne. inayotumiwa na WPA2, ambayo inaruhusu matumizi zaidi ya manenosiri ya mashambulizi ya nguvu ya kikatili yanayotumika kwa WPA2. Kwa kuongezea, uwezekano wa kufanya shambulio la chini moja kwa moja kwenye mbinu ya kulinganisha ya uunganisho wa Kereng'ende umetambuliwa, na hivyo kuruhusu mtu kurudi kwenye aina zisizo salama sana za mikunjo ya duaradufu.

Aina ya pili ya tatizo husababisha kuvuja kwa taarifa kuhusu sifa za nenosiri kupitia njia za wahusika wengine na inategemea dosari katika njia ya usimbaji nenosiri katika Kereng'ende, ambayo inaruhusu data isiyo ya moja kwa moja, kama vile mabadiliko ya ucheleweshaji wakati wa operesheni, kuunda upya nenosiri asili. . Kanuni ya algoriti ya kereng'ende inakabiliwa na mashambulizi ya akiba, na algoriti yake ya hash-to-group huathirika na mashambulizi ya muda wa utekelezaji. shughuli (shambulio la saa).

Ili kufanya mashambulizi ya uchimbaji wa kache, mshambuliaji lazima awe na uwezo wa kutekeleza msimbo usiofaa kwenye mfumo wa mtumiaji anayeunganisha kwenye mtandao wa wireless. Njia zote mbili hufanya iwezekanavyo kupata taarifa muhimu ili kufafanua uchaguzi sahihi wa sehemu za nenosiri wakati wa mchakato wa uteuzi wa nenosiri. Ufanisi wa shambulio hilo ni wa juu kabisa na hukuruhusu kukisia nenosiri la herufi 8 ambalo linajumuisha herufi ndogo, kuchukua vipindi 40 pekee vya kupeana mkono na rasilimali za matumizi sawa na kukodisha uwezo wa Amazon EC2 kwa $125.

Kulingana na udhaifu uliotambuliwa, matukio kadhaa ya mashambulizi yamependekezwa:

  • Mashambulizi ya kurudi nyuma kwenye WPA2 na uwezo wa kutekeleza uteuzi wa kamusi. Katika mazingira ambapo mteja na sehemu ya ufikiaji inasaidia WPA3 na WPA2, mshambulizi anaweza kupeleka mahali pao pabaya kwa kutumia jina sawa la mtandao linalotumia WPA2 pekee. Katika hali kama hiyo, mteja atatumia njia ya mazungumzo ya uunganisho ya WPA2, wakati ambayo itajulikana kuwa urejeshaji kama huo haukubaliki, lakini hii itafanywa katika hatua wakati ujumbe wa mazungumzo ya kituo umetumwa na habari zote muhimu. maana shambulio la kamusi tayari limevuja. Mbinu sawa inaweza kutumika kurudisha nyuma matoleo yenye matatizo ya mikunjo ya duaradufu katika SAE.

    Kwa kuongezea, iligunduliwa kuwa iwd daemon, iliyotengenezwa na Intel kama njia mbadala ya wpa_supplicant, na safu isiyo na waya ya Samsung Galaxy S10 inaweza kuathiriwa na mashambulizi ya chini hata katika mitandao inayotumia WPA3 pekee - ikiwa vifaa hivi viliunganishwa hapo awali kwenye mtandao wa WPA3. , watajaribu kuunganisha kwenye mtandao wa dummy WPA2 na jina moja.

  • Mashambulizi ya njia ya kando ambayo hutoa maelezo kutoka kwa akiba ya kichakataji. Kanuni ya usimbaji wa nenosiri katika Kereng'ende ina matawi yenye masharti na mshambulizi, aliye na uwezo wa kutekeleza msimbo kwenye mfumo wa mtumiaji asiyetumia waya, anaweza, kulingana na uchanganuzi wa tabia ya akiba, kubainisha ni kipi kati ya vizuizi vya kujieleza ikiwa-basi-kingine kimechaguliwa. Taarifa iliyopatikana inaweza kutumika kufanya ubashiri wa nenosiri unaoendelea kwa kutumia mbinu zinazofanana na mashambulizi ya kamusi ya nje ya mtandao kwenye manenosiri ya WPA2. Kwa ulinzi, inapendekezwa kubadili kwa kutumia shughuli na muda wa utekelezaji wa mara kwa mara, bila kujali asili ya data inayochakatwa;
  • Mashambulizi ya kando ya kituo na makadirio ya muda wa utekelezaji wa operesheni. Msimbo wa kereng'ende hutumia vikundi vingi vya kuzidisha (MODP) kusimba nenosiri na idadi tofauti ya marudio, idadi ambayo inategemea nenosiri lililotumiwa na anwani ya MAC ya mahali pa kufikia au mteja. Mshambulizi wa mbali anaweza kubaini ni marudio mangapi yalifanywa wakati wa usimbaji wa nenosiri na kuyatumia kama dalili ya kubahatisha nenosiri linaloendelea.
  • Kunyimwa simu ya huduma. Mshambulizi anaweza kuzuia uendeshaji wa kazi fulani za kituo cha kufikia kutokana na uchovu wa rasilimali zilizopo kwa kutuma idadi kubwa ya maombi ya mazungumzo ya njia za mawasiliano. Ili kukwepa ulinzi wa mafuriko unaotolewa na WPA3, inatosha kutuma maombi kutoka kwa anwani za uwongo, zisizorudiwa za MAC.
  • Rudi kwa vikundi vya siri visivyo salama sana vilivyotumika katika mchakato wa upatanishi wa WPA3. Kwa mfano, ikiwa mteja anatumia mikondo ya duaradufu P-521 na P-256, na kutumia P-521 kama chaguo la kipaumbele, basi mvamizi, bila kujali usaidizi.
    P-521 kwenye sehemu ya ufikiaji inaweza kumlazimisha mteja kutumia P-256. Shambulio hilo linafanywa kwa kuchuja baadhi ya ujumbe wakati wa mchakato wa mazungumzo ya uunganisho na kutuma ujumbe wa uwongo wenye taarifa kuhusu ukosefu wa usaidizi wa aina fulani za mikondo ya duaradufu.

Ili kuangalia vifaa kwa udhaifu, hati kadhaa zimetayarishwa kwa mifano ya mashambulizi:

  • Dragonslayer - utekelezaji wa mashambulizi ya EAP-pwd;
  • Dragondrain ni shirika la kuangalia uwezekano wa kuathiriwa wa maeneo ya ufikivu kwa udhaifu katika utekelezaji wa mbinu ya maelewano ya muunganisho wa SAE (Simultaneous Authentication of Equals), ambayo inaweza kutumika kuanzisha kunyimwa huduma;
  • Dragontime - hati ya kufanya shambulio la njia ya upande dhidi ya SAE, kwa kuzingatia tofauti katika wakati wa usindikaji wa shughuli wakati wa kutumia vikundi vya MODP 22, 23 na 24;
  • Dragonforce ni huduma ya kurejesha maelezo (kukisia nenosiri) kulingana na taarifa kuhusu nyakati tofauti za uchakataji wa shughuli au kubainisha uhifadhi wa data kwenye akiba.

Muungano wa Wi-Fi, ambao unakuza viwango vya mitandao isiyo na waya, ulitangaza kuwa tatizo linaathiri idadi ndogo ya utekelezaji wa mapema wa WPA3-Binafsi na inaweza kurekebishwa kupitia firmware na sasisho la programu. Hakujakuwa na visa vilivyorekodiwa vya udhaifu unaotumika kutekeleza vitendo viovu. Ili kuimarisha usalama, Muungano wa Wi-Fi umeongeza majaribio ya ziada kwenye mpango wa uidhinishaji wa kifaa kisichotumia waya ili kuthibitisha usahihi wa utekelezaji, na pia umewasiliana na watengenezaji wa vifaa ili kuratibu kwa pamoja marekebisho ya masuala yaliyotambuliwa. Viraka tayari vimetolewa kwa hostap/wpa_supplicant. Masasisho ya kifurushi yanapatikana kwa Ubuntu. Debian, RHEL, SUSE/openSUSE, Arch, Fedora na FreeBSD bado zina matatizo ambayo hayajatatuliwa.

Chanzo: opennet.ru

Kuongeza maoni