Mga bagong kahinaan sa WPA3 wireless network security technology at EAP-pwd

Mathy Vanhoef at Eyal RonenEyal Ronen) ipinahayag isang bagong paraan ng pag-atake (CVE-2019-13377) sa mga wireless network gamit ang teknolohiya ng seguridad ng WPA3, na nagbibigay-daan sa pagkuha ng impormasyon tungkol sa mga katangian ng password na magagamit upang hulaan ito offline. Lumilitaw ang problema sa kasalukuyang bersyon Hostapd.

Alalahanin natin na noong Abril ang parehong mga may-akda nakilala anim na kahinaan sa WPA3, upang kontrahin kung saan ang Wi-Fi Alliance, na bumubuo ng mga pamantayan para sa mga wireless network, ay gumawa ng mga pagbabago sa mga rekomendasyon para sa pagtiyak ng mga secure na pagpapatupad ng WPA3, na nangangailangan ng paggamit ng mga secure na elliptic curve Brainpool, sa halip na ang dating wastong elliptic curves na P-521 at P-256.

Gayunpaman, ipinakita ng pagsusuri na ang paggamit ng Brainpool ay humahantong sa isang bagong klase ng side-channel leaks sa algorithm ng negosasyon sa koneksyon na ginamit sa WPA3 Dragonfly, pagbibigay proteksyon laban sa paghula ng password sa offline mode. Ang natukoy na problema ay nagpapakita na ang paggawa ng mga pagpapatupad ng Dragonfly at WPA3 na walang mga third-party na pagtagas ng data ay napakahirap, at nagpapakita rin ng kabiguan ng modelo ng pagbuo ng mga pamantayan sa likod ng mga saradong pinto nang walang pampublikong talakayan ng mga iminungkahing pamamaraan at pag-audit ng komunidad.

Kapag gumagamit ng elliptic curve ng Brainpool, nag-e-encode ang Dragonfly ng password sa pamamagitan ng pagsasagawa ng ilang paunang pag-ulit ng password upang mabilis na makalkula ang isang maikling hash bago ilapat ang elliptic curve. Hanggang sa makita ang isang maikling hash, ang mga operasyong isinagawa ay direktang nakadepende sa password at MAC address ng kliyente. Ang tagal ng pagpapatupad (na nauugnay sa bilang ng mga pag-ulit) at mga pagkaantala sa pagitan ng mga operasyon sa panahon ng mga paunang pag-ulit ay maaaring masukat at magamit upang matukoy ang mga katangian ng password na maaaring magamit offline upang mapabuti ang pagpili ng mga bahagi ng password sa proseso ng paghula ng password. Upang magsagawa ng pag-atake, ang gumagamit na kumokonekta sa wireless network ay dapat magkaroon ng access sa system.

Bukod pa rito, natukoy ng mga mananaliksik ang pangalawang kahinaan (CVE-2019-13456) na nauugnay sa pagtagas ng impormasyon sa pagpapatupad ng protocol EAP-pwd, gamit ang Dragonfly algorithm. Ang problema ay partikular sa server ng FreeRADIUS RADIUS at, batay sa pagtagas ng impormasyon sa pamamagitan ng mga third-party na channel, tulad ng unang kahinaan, maaari nitong makabuluhang pasimplehin ang paghula ng password.

Kasama ng pinahusay na paraan para sa pag-filter ng ingay sa proseso ng pagsukat ng latency, sapat na ang 75 pagsukat sa bawat MAC address upang matukoy ang bilang ng mga pag-ulit. Kapag gumagamit ng GPU, ang resource cost para sa paghula ng isang password ng diksyunaryo ay tinatantya sa $1. Ang mga paraan para mapahusay ang seguridad ng protocol para harangan ang mga natukoy na problema ay kasama na sa mga draft na bersyon ng mga susunod na pamantayan ng Wi-Fi (WPA3.1) At EAP-pwd. Sa kasamaang palad, hindi posible na alisin ang mga pagtagas sa pamamagitan ng mga third-party na channel nang hindi sinisira ang backward compatibility sa kasalukuyang mga bersyon ng protocol.

Pinagmulan: opennet.ru

Magdagdag ng komento