WPA3'ü hacklemek: DragonBlood

WPA3'ü hacklemek: DragonBlood

Yeni WPA3 standardı henüz tam olarak uygulanmamış olsa da bu protokoldeki güvenlik açıkları saldırganların Wi-Fi şifrelerini hacklemesine olanak tanıyor.

Wi-Fi Korumalı Erişim III (WPA3), uzun süredir güvensiz olduğu ve KRACK'e (Anahtar Yeniden Yükleme Saldırısı) karşı savunmasız olduğu düşünülen WPA2 protokolünün teknik eksikliklerini gidermek amacıyla başlatıldı. WPA3, Wi-Fi ağlarını çevrimdışı sözlük saldırılarından (çevrimdışı kaba kuvvet) korumayı amaçlayan Dragonfly olarak bilinen daha güvenli bir el sıkışmaya dayanmasına rağmen, güvenlik araştırmacıları Mathy Vanhoef ve Eyal Ronen, WPA3-Personal'ın erken uygulamasında, izin verebilecek zayıflıklar buldu. Bir saldırganın zamanlamaları veya yan önbellekleri kötüye kullanarak Wi-Fi şifrelerini kurtarması.

“Saldırganlar, WPA3'ün güvenli bir şekilde şifrelemesi gereken bilgileri okuyabilir. Bu, kredi kartı numaraları, şifreler, sohbet mesajları, e-postalar vb. gibi hassas bilgileri çalmak için kullanılabilir."

Bugün yayınlandı araştırma belgesiDragonBlood adlı uygulamayla araştırmacılar WPA3'teki iki tür tasarım kusurunu daha yakından incelediler: birincisi sürüm düşürme saldırılarına, ikincisi ise yan önbellek sızıntılarına yol açıyor.

Önbellek tabanlı yan kanal saldırısı

Dragonfly'ın avlanma ve gagalama algoritması olarak da bilinen şifre kodlama algoritması koşullu dallar içerir. Bir saldırgan if-then-else dalının hangi dalının alındığını belirleyebilirse, parola öğesinin o algoritmanın belirli bir yinelemesinde bulunup bulunmadığını öğrenebilir. Uygulamada, bir saldırganın kurbanın bilgisayarında ayrıcalıksız kod çalıştırabilmesi durumunda, şifre oluşturma algoritmasının ilk yinelemesinde hangi dalın denendiğini belirlemek için önbellek tabanlı saldırıların kullanılmasının mümkün olduğu bulunmuştur. Bu bilgi, parola bölme saldırısı gerçekleştirmek için kullanılabilir (bu, çevrimdışı sözlük saldırısına benzer).

Bu güvenlik açığı CVE-2019-9494 kullanılarak izleniyor.

Savunma, gizli değerlere bağlı olan koşullu dalların sabit zamanlı seçim araçlarıyla değiştirilmesinden oluşur. Uygulamalar aynı zamanda hesaplamayı da kullanmalıdır Legendre'nin sembolü sabit zamanla.

Senkronizasyon tabanlı yan kanal saldırısı

Dragonfly anlaşması belirli çarpımsal grupları kullandığında, parola kodlama algoritması, parolayı kodlamak için değişken sayıda yineleme kullanır. Yinelemelerin tam sayısı, kullanılan parolaya ve erişim noktası ile istemcinin MAC adresine bağlıdır. Bir saldırgan, parolayı kodlamanın kaç yineleme gerektirdiğini belirlemek için parola kodlama algoritmasına uzaktan zamanlama saldırısı gerçekleştirebilir. Kurtarılan bilgiler, çevrimdışı sözlük saldırısına benzer bir parola saldırısı gerçekleştirmek için kullanılabilir.

Zamanlama saldırısını önlemek için uygulamaların savunmasız çarpımsal grupları devre dışı bırakması gerekir. Teknik açıdan MODP grupları 22, 23 ve 24 devre dışı bırakılmalıdır. Ayrıca MODP grupları 1, 2 ve 5'in devre dışı bırakılması da önerilir.

Bu güvenlik açığı, saldırı uygulamasındaki benzerlik nedeniyle CVE-2019-9494 kullanılarak da takip ediliyor.

WPA3 sürüm düşürme

15 yıllık WPA2 protokolü milyarlarca cihaz tarafından yaygın olarak kullanıldığından, WPA3'ün yaygın şekilde benimsenmesi bir gecede gerçekleşmeyecek. Eski cihazları desteklemek için, WPA3 sertifikalı cihazlar, hem WPA3-SAE hem de WPA2 kullanan bağlantıları kabul edecek şekilde yapılandırılabilen bir "geçişli çalışma modu" sunar.

Araştırmacılar, geçici modun, saldırganların yalnızca WPA2'yi destekleyen hileli bir erişim noktası oluşturmak için kullanabileceği, WPA3 özellikli cihazları güvenli olmayan bir WPA2 dört yönlü el sıkışma kullanarak bağlanmaya zorlayan sürüm düşürme saldırılarına karşı savunmasız olduğuna inanıyor.

Araştırmacılar, "Ayrıca, cihazı normalden daha zayıf bir eliptik eğri kullanmaya zorlayabileceğimiz SAE'nin (yaygın olarak Dragonfly olarak bilinen Eşzamanlı Eşzamanlı Kimlik Doğrulaması) el sıkışmasına karşı bir sürüm düşürme saldırısı keşfettik" dedi.

Üstelik seviye düşürme saldırısı gerçekleştirmek için ortadaki adam pozisyonuna gerek yok. Bunun yerine saldırganların yalnızca WPA3-SAE ağının SSID'sini bilmesi gerekir.

Araştırmacılar bulgularını, Wi-Fi standartlarını ve Wi-Fi ürünlerini uyumluluk açısından sertifikalandıran, sorunları kabul eden ve mevcut WPA3 sertifikalı cihazları düzeltmek için satıcılarla birlikte çalışan, kar amacı gütmeyen bir kuruluş olan Wi-Fi Alliance'a bildirdi.

PoC (yayınlandığı sırada 404)

Kavramın bir kanıtı olarak araştırmacılar, güvenlik açıklarını test etmek için kullanılabilecek aşağıdaki dört ayrı aracı (aşağıda hiperlink verilen GitHub depolarında) yakında yayınlayacaklar.

Ejderha dreni WPA3 Dragonfly el sıkışmasında bir erişim noktasının Dos saldırılarına karşı ne ölçüde savunmasız olduğunu test edebilen bir araçtır.
Ejderha zamanı - Dragonfly tokalaşmasına karşı zamanlı saldırılar gerçekleştirmek için deneysel bir araç.
Ejder Gücü zamanlama saldırılarından kurtarma bilgilerini elde eden ve parola saldırısı gerçekleştiren deneysel bir araçtır.
Dragonslayer - EAP-pwd'ye saldırılar gerçekleştiren bir araç.

Dragonblood: WPA3'ün SAE El Sıkışmasının Güvenlik Analizi
Proje web sitesi - wpa3.mathyvanhoef.com

Kaynak: habr.com

Yorum ekle