Pag-hack ng WPA3: DragonBlood

Pag-hack ng WPA3: DragonBlood

Bagama't hindi pa ganap na naipapatupad ang bagong pamantayan ng WPA3, ang mga bahid ng seguridad sa protocol na ito ay nagpapahintulot sa mga umaatake na i-hack ang mga password ng Wi-Fi.

Ang Wi-Fi Protected Access III (WPA3) ay inilunsad sa pagtatangkang tugunan ang mga teknikal na pagkukulang ng WPA2 protocol, na matagal nang itinuturing na hindi secure at mahina sa KRACK (Key Reinstallation Attack). Bagama't umaasa ang WPA3 sa isang mas secure na handshake na kilala bilang Dragonfly, na naglalayong protektahan ang mga Wi-Fi network mula sa mga offline na pag-atake sa diksyunaryo (offline brute force), ang mga security researcher na sina Mathy Vanhoef at Eyal Ronen ay nakakita ng mga kahinaan sa maagang pagpapatupad ng WPA3-Personal na maaaring magbigay-daan. isang umaatake upang mabawi ang mga password ng Wi-Fi sa pamamagitan ng pag-abuso sa mga timing o side cache.

"Maaaring basahin ng mga attacker ang impormasyon na dapat na ligtas na i-encrypt ng WPA3. Magagamit ito para magnakaw ng sensitibong impormasyon gaya ng mga numero ng credit card, password, chat message, email, atbp.

Nai-publish ngayon dokumento ng pananaliksik, na tinatawag na DragonBlood, tiningnan ng mga mananaliksik nang mas malapitan ang dalawang uri ng mga bahid ng disenyo sa WPA3: ang una ay humahantong sa mga pag-atake sa pag-downgrade, at ang pangalawa ay humahantong sa mga side cache leaks.

Pag-atake sa side channel na nakabatay sa cache

Ang algorithm ng pag-encode ng password ng Dragonfly, na kilala rin bilang hunting at pecking algorithm, ay naglalaman ng mga conditional branch. Kung matutukoy ng isang attacker kung aling branch ng if-then-else branch ang kinuha, malalaman niya kung natagpuan ang elemento ng password sa isang partikular na pag-ulit ng algorithm na iyon. Sa pagsasagawa, napag-alaman na kung ang isang umaatake ay maaaring magpatakbo ng hindi magandang code sa isang biktimang computer, posibleng gumamit ng mga pag-atake na nakabatay sa cache upang matukoy kung aling sangay ang sinubukan sa unang pag-ulit ng algorithm ng pagbuo ng password. Maaaring gamitin ang impormasyong ito upang magsagawa ng pag-atake sa paghahati ng password (ito ay katulad ng pag-atake sa offline na diksyunaryo).

Ang kahinaang ito ay sinusubaybayan gamit ang CVE-2019-9494.

Ang pagtatanggol ay binubuo ng pagpapalit ng mga kondisyonal na sangay na umaasa sa mga lihim na halaga na may patuloy na oras na mga kagamitan sa pagpili. Ang mga pagpapatupad ay dapat ding gumamit ng pagkalkula Simbolo ni Legendre na may palagiang oras.

Pag-atake sa side-channel na nakabatay sa synchronization

Kapag gumagamit ang Dragonfly handshake ng ilang partikular na multiplicative na grupo, gumagamit ang algorithm ng pag-encode ng password ng variable na bilang ng mga pag-ulit upang i-encode ang password. Ang eksaktong bilang ng mga pag-ulit ay depende sa password na ginamit at ang MAC address ng access point at client. Ang isang umaatake ay maaaring magsagawa ng isang malayuang pag-atake sa timing sa algorithm ng pag-encode ng password upang matukoy kung gaano karaming mga pag-ulit ang kinailangan upang ma-encode ang password. Ang nakuhang impormasyon ay maaaring gamitin upang magsagawa ng pag-atake ng password, na katulad ng pag-atake sa offline na diksyunaryo.

Upang maiwasan ang isang timing na pag-atake, dapat i-disable ng mga pagpapatupad ang mga vulnerable na multiplicative na grupo. Mula sa teknikal na pananaw, ang mga pangkat ng MODP 22, 23 at 24 ay dapat na hindi pinagana. Inirerekomenda din na huwag paganahin ang mga pangkat ng MODP 1, 2 at 5.

Sinusubaybayan din ang kahinaang ito gamit ang CVE-2019-9494 dahil sa pagkakatulad sa pagpapatupad ng pag-atake.

Pag-downgrade ng WPA3

Dahil ang 15-taong-gulang na WPA2 protocol ay malawakang ginagamit ng bilyun-bilyong device, ang malawakang paggamit ng WPA3 ay hindi mangyayari sa magdamag. Upang suportahan ang mga mas lumang device, nag-aalok ang mga device na na-certify ng WPA3 ng "transitional operating mode" na maaaring i-configure upang tanggapin ang mga koneksyon gamit ang parehong WPA3-SAE at WPA2.

Naniniwala ang mga mananaliksik na ang transient mode ay mahina sa pag-downgrade ng mga pag-atake, na magagamit ng mga umaatake upang lumikha ng isang rogue na access point na sumusuporta lamang sa WPA2, na pumipilit sa mga device na naka-enable ang WPA3 na kumonekta gamit ang isang hindi secure na WPA2 na four-way na handshake.

"Natuklasan din namin ang isang downgrade na pag-atake laban sa SAE (Simultaneous Authentication of Peers, karaniwang kilala bilang Dragonfly) handshake mismo, kung saan maaari naming pilitin ang device na gumamit ng mas mahinang elliptic curve kaysa sa normal," sabi ng mga mananaliksik.

Bukod dito, hindi kailangan ang man-in-the-middle na posisyon para magsagawa ng downgrade attack. Sa halip, kailangan lang malaman ng mga umaatake ang SSID ng WPA3-SAE network.

Iniulat ng mga mananaliksik ang kanilang mga natuklasan sa Wi-Fi Alliance, isang nonprofit na organisasyon na nagpapatunay sa mga pamantayan ng WiFi at mga produkto ng Wi-Fi para sa pagsunod, na kinikilala ang mga problema at nakikipagtulungan sa mga vendor upang ayusin ang mga kasalukuyang WPA3-certified na device.

PoC (404 sa oras ng paglalathala)

Bilang patunay ng konsepto, malapit nang ilabas ng mga mananaliksik ang sumusunod na apat na magkakahiwalay na tool (sa mga repositoryo ng GitHub na naka-hyperlink sa ibaba) na maaaring magamit upang subukan ang mga kahinaan.

Dragondrain ay isang tool na maaaring sumubok kung hanggang saan ang isang access point ay mahina sa mga pag-atake ng Dos sa WPA3 Dragonfly handshake.
Dragontime - Isang pang-eksperimentong tool upang magsagawa ng mga nakatakdang pag-atake laban sa Dragonfly handshake.
dragonforce ay isang pang-eksperimentong tool na kumukuha ng impormasyon sa pagbawi mula sa mga pag-atake sa timing at nagsasagawa ng pag-atake ng password.
Dragonslayer - isang tool na nagsasagawa ng mga pag-atake sa EAP-pwd.

Dragonblood: Isang Pagsusuri sa Seguridad ng SAE Handshake ng WPA3
Website ng proyekto - wpa3.mathyvanhoef.com

Pinagmulan: www.habr.com

Magdagdag ng komento