การแฮ็ก WPA3: DragonBlood

การแฮ็ก WPA3: DragonBlood

แม้ว่ามาตรฐาน WPA3 ใหม่จะยังไม่ได้ถูกนำมาใช้อย่างสมบูรณ์ แต่ข้อบกพร่องด้านความปลอดภัยในโปรโตคอลนี้ทำให้ผู้โจมตีสามารถแฮ็กรหัสผ่าน Wi-Fi ได้

Wi-Fi Protected Access III (WPA3) เปิดตัวเพื่อพยายามแก้ไขข้อบกพร่องทางเทคนิคของโปรโตคอล WPA2 ซึ่งถือว่าไม่ปลอดภัยมานานแล้วและเสี่ยงต่อ KRACK (การโจมตีการติดตั้งคีย์ใหม่) แม้ว่า WPA3 อาศัยการจับมือที่ปลอดภัยกว่าที่เรียกว่า Dragonfly ซึ่งมีจุดมุ่งหมายเพื่อปกป้องเครือข่าย Wi-Fi จากการโจมตีด้วยพจนานุกรมออฟไลน์ (กำลังดุร้ายออฟไลน์) นักวิจัยด้านความปลอดภัย Mathy Vanhoef และ Eyal Ronen พบจุดอ่อนในการใช้งาน WPA3-Personal ในช่วงแรก ๆ ที่อาจเอื้ออำนวย ผู้โจมตีเพื่อกู้คืนรหัสผ่าน Wi-Fi โดยใช้การกำหนดเวลาหรือแคชด้านข้างในทางที่ผิด

“ผู้โจมตีสามารถอ่านข้อมูลที่ WPA3 ควรเข้ารหัสอย่างปลอดภัย สามารถใช้เพื่อขโมยข้อมูลที่ละเอียดอ่อน เช่น หมายเลขบัตรเครดิต รหัสผ่าน ข้อความแชท อีเมล ฯลฯ”

เผยแพร่วันนี้ เอกสารการวิจัยที่เรียกว่า DragonBlood นักวิจัยได้พิจารณาข้อบกพร่องด้านการออกแบบสองประเภทใน WPA3 อย่างใกล้ชิด: ข้อบกพร่องแรกนำไปสู่การดาวน์เกรดการโจมตี และข้อบกพร่องที่สองนำไปสู่การรั่วไหลของแคชด้านข้าง

การโจมตีช่องทางด้านข้างที่ใช้แคช

อัลกอริธึมการเข้ารหัสรหัสผ่านของ Dragonfly หรือที่เรียกว่าอัลกอริธึมการล่าสัตว์และการจิกนั้นมีสาขาที่มีเงื่อนไข หากผู้โจมตีสามารถระบุได้ว่าสาขาใดของสาขา if-then-else ที่ถูกนำไปใช้ เขาสามารถค้นหาได้ว่าองค์ประกอบรหัสผ่านถูกพบในการวนซ้ำของอัลกอริธึมนั้นหรือไม่ ในทางปฏิบัติพบว่าหากผู้โจมตีสามารถเรียกใช้โค้ดที่ไม่มีสิทธิพิเศษบนคอมพิวเตอร์ของเหยื่อได้ ก็เป็นไปได้ที่จะใช้การโจมตีแบบแคชเพื่อกำหนดว่าสาขาใดที่พยายามใช้ในการวนซ้ำครั้งแรกของอัลกอริธึมการสร้างรหัสผ่าน ข้อมูลนี้สามารถใช้เพื่อโจมตีแบบแยกรหัสผ่านได้ (ซึ่งคล้ายกับการโจมตีด้วยพจนานุกรมออฟไลน์)

ช่องโหว่นี้กำลังถูกติดตามโดยใช้ CVE-2019-9494

การป้องกันประกอบด้วยการแทนที่สาขาตามเงื่อนไขที่ขึ้นอยู่กับค่าลับด้วยยูทิลิตี้การเลือกเวลาคงที่ การนำไปปฏิบัติยังต้องใช้การคำนวณด้วย สัญลักษณ์ของเลเจนเดร ด้วยเวลาคงที่

การโจมตีช่องทางด้านข้างแบบซิงโครไนซ์

เมื่อการจับมือแมลงปอใช้กลุ่มการคูณบางกลุ่ม อัลกอริธึมการเข้ารหัสรหัสผ่านจะใช้จำนวนตัวแปรของการวนซ้ำเพื่อเข้ารหัสรหัสผ่าน จำนวนการวนซ้ำที่แน่นอนขึ้นอยู่กับรหัสผ่านที่ใช้และที่อยู่ MAC ของจุดเข้าใช้งานและไคลเอนต์ ผู้โจมตีสามารถทำการโจมตีตามกำหนดเวลาระยะไกลกับอัลกอริธึมการเข้ารหัสรหัสผ่านเพื่อกำหนดจำนวนครั้งในการเข้ารหัสรหัสผ่าน ข้อมูลที่กู้คืนสามารถนำมาใช้ในการโจมตีด้วยรหัสผ่าน ซึ่งคล้ายกับการโจมตีด้วยพจนานุกรมออฟไลน์

เพื่อป้องกันการโจมตีตามเวลา การใช้งานควรปิดใช้งานกลุ่มการคูณที่มีช่องโหว่ จากมุมมองทางเทคนิค ควรปิดการใช้งานกลุ่ม MODP 22, 23 และ 24 ขอแนะนำให้ปิดการใช้งานกลุ่ม MODP 1, 2 และ 5 ด้วย

ช่องโหว่นี้ยังถูกติดตามโดยใช้ CVE-2019-9494 เนื่องจากมีความคล้ายคลึงกันในการดำเนินการโจมตี

ดาวน์เกรด WPA3

เนื่องจากโปรโตคอล WPA15 อายุ 2 ปีมีการใช้กันอย่างแพร่หลายในอุปกรณ์หลายพันล้านเครื่อง การใช้ WPA3 อย่างแพร่หลายจะไม่เกิดขึ้นในชั่วข้ามคืน เพื่อรองรับอุปกรณ์รุ่นเก่า อุปกรณ์ที่ได้รับการรับรอง WPA3 มี "โหมดการทำงานเฉพาะกาล" ที่สามารถกำหนดค่าให้ยอมรับการเชื่อมต่อโดยใช้ทั้ง WPA3-SAE และ WPA2

นักวิจัยเชื่อว่าโหมดชั่วคราวมีความเสี่ยงที่จะถูกดาวน์เกรดการโจมตี ซึ่งผู้โจมตีสามารถใช้เพื่อสร้างจุดเชื่อมต่ออันธพาลที่รองรับเฉพาะ WPA2 เท่านั้น โดยบังคับให้อุปกรณ์ที่ใช้ WPA3 เชื่อมต่อโดยใช้การจับมือ WPA2 สี่ทางที่ไม่ปลอดภัย

“เรายังค้นพบการโจมตีแบบดาวน์เกรดต่อการจับมือ SAE (Simultaneous Authentication of Peers หรือที่รู้จักกันทั่วไปในชื่อ Dragonfly) ซึ่งเราสามารถบังคับให้อุปกรณ์ใช้เส้นโค้งรูปไข่ที่อ่อนแอกว่าปกติ” นักวิจัยกล่าว

ยิ่งไปกว่านั้น ตำแหน่งคนกลางไม่จำเป็นต้องทำการลดระดับการโจมตี ผู้โจมตีจำเป็นต้องทราบ SSID ของเครือข่าย WPA3-SAE เท่านั้น

นักวิจัยรายงานการค้นพบของพวกเขาไปยัง Wi-Fi Alliance ซึ่งเป็นองค์กรไม่แสวงหาผลกำไรที่รับรองมาตรฐาน WiFi และผลิตภัณฑ์ Wi-Fi เพื่อให้เป็นไปตามข้อกำหนด ซึ่งรับทราบปัญหาแล้วและกำลังทำงานร่วมกับผู้จำหน่ายเพื่อแก้ไขอุปกรณ์ที่ได้รับการรับรอง WPA3 ที่มีอยู่

PoC (404 ณ เวลาที่เผยแพร่)

เพื่อเป็นการพิสูจน์แนวคิด นักวิจัยจะปล่อยเครื่องมือสี่ตัวที่แยกจากกันต่อไปนี้ในเร็วๆ นี้ (ในที่เก็บ GitHub ไฮเปอร์ลิงก์ด้านล่าง) ที่สามารถใช้เพื่อทดสอบช่องโหว่

ดราก้อนเดรน เป็นเครื่องมือที่สามารถทดสอบว่าจุดเชื่อมต่อมีความเสี่ยงต่อการโจมตี Dos จากการจับมือ WPA3 Dragonfly มากน้อยเพียงใด
ดรากอนไทม์ - เครื่องมือทดลองเพื่อทำการโจมตีตามกำหนดเวลาต่อการจับมือของแมลงปอ
ดราก้อนฟอร์ซ เป็นเครื่องมือทดลองที่ได้รับข้อมูลการกู้คืนจากการโจมตีตามเวลาและทำการโจมตีด้วยรหัสผ่าน
Dragonslayer - เครื่องมือที่ทำการโจมตี EAP-pwd

Dragonblood: การวิเคราะห์ความปลอดภัยของ SAE Handshake ของ WPA3
เว็บไซต์โครงการ - wpa3.mathyvanhoef.com

ที่มา: will.com

เพิ่มความคิดเห็น