ช่องโหว่ใหม่ในเทคโนโลยีความปลอดภัยเครือข่ายไร้สาย WPA3 และ EAP-pwd

มาธี แวนฮูฟ และเอยาล โรเนนเอยัล โรเนน) เปิดเผย วิธีการโจมตีใหม่ (CVE-2019-13377) บนเครือข่ายไร้สายที่ใช้เทคโนโลยีความปลอดภัย WPA3 ซึ่งช่วยให้รับข้อมูลเกี่ยวกับลักษณะรหัสผ่านที่สามารถใช้เพื่อคาดเดาแบบออฟไลน์ ปัญหาปรากฏในเวอร์ชันปัจจุบัน Hostapd.

ให้เราระลึกว่าในเดือนเมษายนมีผู้เขียนคนเดียวกัน ระบุ ช่องโหว่ 3 รายการใน WPA3 เพื่อตอบโต้ที่ Wi-Fi Alliance ซึ่งพัฒนามาตรฐานสำหรับเครือข่ายไร้สาย ได้ทำการเปลี่ยนแปลงคำแนะนำเพื่อให้แน่ใจว่ามีการใช้งาน WPAXNUMX อย่างปลอดภัย ซึ่งจำเป็นต้องใช้เส้นโค้งวงรีที่ปลอดภัย สมองพูลแทนที่จะเป็นเส้นโค้งวงรี P-521 และ P-256 ที่ถูกต้องก่อนหน้านี้

อย่างไรก็ตาม การวิเคราะห์แสดงให้เห็นว่าการใช้ Brainpool ทำให้เกิดการรั่วไหลของ side-channel ระดับใหม่ในอัลกอริธึมการเจรจาการเชื่อมต่อที่ใช้ใน WPA3 แมลงปอ, การให้ ป้องกันการเดารหัสผ่านในโหมดออฟไลน์ ปัญหาที่ระบุแสดงให้เห็นว่าการสร้างการใช้งาน Dragonfly และ WPA3 โดยปราศจากการรั่วไหลของข้อมูลของบุคคลที่สามนั้นเป็นเรื่องยากมาก และยังแสดงให้เห็นถึงความล้มเหลวของแบบจำลองการพัฒนามาตรฐานเบื้องหลังประตูแบบปิดโดยไม่มีการอภิปรายสาธารณะเกี่ยวกับวิธีการที่เสนอและการตรวจสอบโดยชุมชน

เมื่อใช้เส้นโค้งวงรีของ Brainpool แมลงปอจะเข้ารหัสรหัสผ่านโดยทำซ้ำรหัสผ่านเบื้องต้นหลายครั้งเพื่อคำนวณแฮชสั้น ๆ อย่างรวดเร็วก่อนที่จะใช้เส้นโค้งวงรี จนกว่าจะพบแฮชแบบสั้น การดำเนินการที่ดำเนินการจะขึ้นอยู่กับรหัสผ่านและที่อยู่ MAC ของลูกค้าโดยตรง เวลาดำเนินการ (สัมพันธ์กับจำนวนการวนซ้ำ) และความล่าช้าระหว่างการดำเนินการระหว่างการวนซ้ำเบื้องต้นสามารถวัดและใช้เพื่อกำหนดลักษณะรหัสผ่านที่สามารถใช้ออฟไลน์ได้ เพื่อปรับปรุงการเลือกส่วนรหัสผ่านในกระบวนการเดารหัสผ่าน ในการโจมตี ผู้ใช้ที่เชื่อมต่อกับเครือข่ายไร้สายจะต้องมีสิทธิ์เข้าถึงระบบ

นอกจากนี้ นักวิจัยยังระบุช่องโหว่ที่สอง (CVE-2019-13456) ที่เกี่ยวข้องกับการรั่วไหลของข้อมูลในการใช้งานโปรโตคอล EAP-pwdโดยใช้อัลกอริทึมแมลงปอ ปัญหาเกิดขึ้นเฉพาะกับเซิร์ฟเวอร์ FreeRADIUS RADIUS และจากการรั่วไหลของข้อมูลผ่านช่องทางของบุคคลที่สาม เช่นเดียวกับช่องโหว่แรก ทำให้การเดารหัสผ่านง่ายขึ้นอย่างมาก

เมื่อรวมกับวิธีการกรองสัญญาณรบกวนที่ได้รับการปรับปรุงในกระบวนการวัดค่าเวลาแฝงแล้ว การวัด 75 รายการต่อที่อยู่ MAC ก็เพียงพอที่จะกำหนดจำนวนการวนซ้ำได้ เมื่อใช้ GPU ต้นทุนทรัพยากรในการเดารหัสผ่านพจนานุกรมหนึ่งรหัสจะอยู่ที่ประมาณ 1 ดอลลาร์ วิธีปรับปรุงความปลอดภัยของโปรโตคอลเพื่อป้องกันปัญหาที่ระบุได้รวมอยู่ในมาตรฐาน Wi-Fi ในอนาคตเวอร์ชันร่างแล้ว (WPA3.1) และ EAP-pwd- น่าเสียดายที่เป็นไปไม่ได้ที่จะกำจัดการรั่วไหลผ่านช่องทางของบุคคลที่สามโดยไม่ทำลายความเข้ากันได้แบบย้อนหลังในเวอร์ชันโปรโตคอลปัจจุบัน

ที่มา: opennet.ru

เพิ่มความคิดเห็น