WPA3 kablosuz ağ güvenliği teknolojisi ve EAP-pwd'deki güvenlik açıkları

WPA2 ile kablosuz ağlara yapılan KRACK saldırısının yazarı Mathy Vanhoef ve TLS'ye yönelik bazı saldırıların ortak yazarı Eyal Ronen, teknolojideki altı güvenlik açığı (CVE-2019-9494 - CVE-2019-9499) hakkında bilgi açıkladı WPA3 kablosuz ağların korunması, bağlantı şifresini yeniden oluşturmanıza ve şifreyi bilmeden kablosuz ağa erişmenize olanak tanır. Güvenlik açıkları topluca Dragonblood olarak adlandırılıyor ve çevrimdışı parola tahminine karşı koruma sağlayan Dragonfly bağlantı anlaşması yönteminin tehlikeye atılmasına izin veriyor. Dragonfly yöntemi, WPA3'ün yanı sıra Android, RADIUS sunucuları ve hostapd/wpa_supplicant'ta kullanılan EAP-pwd protokolünde sözlük tahminine karşı koruma sağlamak için de kullanılıyor.

Çalışma, WPA3'te iki ana mimari sorun türünü tanımladı. Her iki sorun türü de sonuçta erişim parolasını yeniden oluşturmak için kullanılabilir. İlk tür, güvenilmez şifreleme yöntemlerine (düşürme saldırısı) geri dönmenize olanak tanır: WPA2 ile uyumluluğu sağlamaya yönelik araçlar (geçiş modu, WPA2 ve WPA3 kullanımına izin verir), saldırganın istemciyi dört adımlı bağlantı anlaşmasını gerçekleştirmeye zorlamasına olanak tanır WPA2 tarafından kullanılan ve WPA2 için geçerli olan klasik kaba kuvvet saldırı şifrelerinin daha fazla kullanılmasına olanak tanıyan. Ek olarak, Dragonfly bağlantı eşleştirme yöntemine doğrudan bir sürüm düşürme saldırısı gerçekleştirme olasılığı da belirlendi ve bu, daha az güvenli eliptik eğri türlerine geri dönülmesine olanak sağladı.

İkinci tür sorun, şifre özellikleriyle ilgili bilgilerin üçüncü taraf kanallar aracılığıyla sızmasına yol açar ve Dragonfly'daki şifre kodlama yöntemindeki kusurlara dayanır; bu kusurlar, işlemler sırasında gecikmelerdeki değişiklikler gibi dolaylı verilerin orijinal şifreyi yeniden oluşturmasına izin verir. . Dragonfly'ın karma-eğri algoritması önbellek saldırılarına karşı hassastır ve karma-grup algoritması yürütme zamanı saldırılarına (zamanlama saldırısı) karşı hassastır.

Önbellek madenciliği saldırılarının gerçekleştirilebilmesi için saldırganın kablosuz ağa bağlanan kullanıcının sisteminde ayrıcalıksız kod çalıştırabilmesi gerekir. Her iki yöntem de şifre seçme işlemi sırasında şifrenin bölümlerinin doğru seçimini netleştirmek için gerekli bilgilerin elde edilmesini mümkün kılar. Saldırının etkinliği oldukça yüksektir ve küçük harf karakterler içeren 8 karakterlik bir şifreyi tahmin etmenize, yalnızca 40 el sıkışma oturumunu engellemenize ve Amazon EC2 kapasitesini 125 dolara kiralamaya eşdeğer kaynak harcamanıza olanak tanır.

Belirlenen güvenlik açıklarına dayanarak çeşitli saldırı senaryoları önerildi:

  • Sözlük seçimini gerçekleştirme yeteneği ile WPA2'ye geri alma saldırısı. İstemcinin ve erişim noktasının hem WPA3 hem de WPA2'yi desteklediği ortamlarda, saldırgan yalnızca WPA2'yi destekleyen aynı ağ adıyla kendi sahte erişim noktasını dağıtabilir. Böyle bir durumda, müşteri WPA2'nin bağlantı anlaşması yöntemi özelliğini kullanacaktır; bu sırada böyle bir geri almanın kabul edilemez olduğu belirlenecektir, ancak bu, kanal anlaşma mesajlarının gönderildiği ve gerekli tüm bilgilerin gönderildiği aşamada yapılacaktır. çünkü bir sözlük saldırısı zaten sızdırıldı. SAE'deki eliptik eğrilerin sorunlu versiyonlarını geri almak için benzer bir yöntem kullanılabilir.

    Ayrıca Intel tarafından wpa_supplicant'a alternatif olarak geliştirilen iwd arka plan programının ve Samsung Galaxy S10 kablosuz yığınının, yalnızca WPA3 kullanan ağlarda bile (bu cihazlar daha önce bir WPA3 ağına bağlıysa) sürüm düşürme saldırılarına karşı hassas olduğu keşfedildi. aynı adı taşıyan sahte bir WPA2 ağına bağlanmayı deneyeceklerdir.

  • İşlemci önbelleğinden bilgi çıkaran yan kanal saldırısı. Dragonfly'daki şifre kodlama algoritması koşullu dallanma içerir ve kablosuz kullanıcının sisteminde kodu yürütme fırsatına sahip olan bir saldırgan, önbellek davranışının analizine dayanarak hangisinin if-then-else ifade bloklarından hangisinin seçildiğini belirleyebilir . Elde edilen bilgiler, WPA2 şifrelerine yönelik çevrimdışı sözlük saldırılarına benzer yöntemler kullanılarak aşamalı şifre tahmininde bulunmak için kullanılabilir. Koruma için, işlenen verilerin niteliğinden bağımsız olarak sabit yürütme süresine sahip operasyonların kullanılmasına geçilmesi önerilmektedir;
  • Operasyon yürütme süresinin tahmin edildiği yan kanal saldırısı. Dragonfly'ın kodu, parolaları ve değişken sayıda yinelemeyi kodlamak için birden çok çarpımsal grup (MODP) kullanır; bunların sayısı, kullanılan parolaya ve erişim noktasının veya istemcinin MAC adresine bağlıdır. Uzaktaki bir saldırgan, parola kodlama sırasında kaç yinelemenin gerçekleştirildiğini belirleyebilir ve bunları aşamalı parola tahmini için bir gösterge olarak kullanabilir.
  • Hizmet reddi çağrısı. Saldırgan, çok sayıda iletişim kanalı anlaşma isteği göndererek mevcut kaynakların tükenmesi nedeniyle erişim noktasının belirli işlevlerinin çalışmasını engelleyebilir. WPA3 tarafından sağlanan taşkın korumasını atlamak için, hayali, tekrarlanmayan MAC adreslerinden istek göndermek yeterlidir.
  • WPA3 bağlantı anlaşması sürecinde kullanılan daha az güvenli şifreleme gruplarına geri dönüş. Örneğin, bir istemci P-521 ve P-256 eliptik eğrilerini destekliyorsa ve öncelik seçeneği olarak P-521'i kullanıyorsa, destekten bağımsız olarak saldırgan
    Erişim noktası tarafındaki P-521, istemciyi P-256 kullanmaya zorlayabilir. Saldırı, bağlantı anlaşması sürecinde bazı mesajların filtrelenmesi ve belirli eliptik eğri türleri için destek eksikliği hakkında bilgi içeren sahte mesajlar gönderilmesi yoluyla gerçekleştirilir.

Cihazları güvenlik açıklarına karşı kontrol etmek için saldırı örnekleri içeren çeşitli komut dosyaları hazırlanmıştır:

  • Dragonslayer - EAP-pwd'ye saldırıların uygulanması;
  • Dragondrain, hizmet reddini başlatmak için kullanılabilen SAE (Eşitlerin Eşzamanlı Kimlik Doğrulaması) bağlantı anlaşması yönteminin uygulanmasındaki güvenlik açıklarına karşı erişim noktalarının güvenlik açığını kontrol etmeye yönelik bir yardımcı programdır;
  • Dragontime - MODP grupları 22, 23 ve 24'ü kullanırken operasyonların işlem süresindeki farkı dikkate alarak SAE'ye karşı yan kanal saldırısı gerçekleştirmek için bir komut dosyası;
  • Dragonforce, operasyonların farklı işlem süreleri hakkındaki bilgilere veya verilerin önbellekte tutulup tutulmadığının belirlenmesine dayanarak bilgileri kurtarmak (şifre tahmin etmek) için bir yardımcı programdır.

Kablosuz ağlar için standartlar geliştiren Wi-Fi Alliance, sorunun WPA3-Personal'ın sınırlı sayıdaki ilk uygulamalarını etkilediğini ve bir donanım yazılımı ve yazılım güncellemesiyle düzeltilebileceğini duyurdu. Kötü niyetli eylemler gerçekleştirmek için kullanılan belgelenmiş bir güvenlik açığı vakası bulunmamaktadır. Güvenliği güçlendirmek için Wi-Fi Alliance, uygulamaların doğruluğunu doğrulamak amacıyla kablosuz cihaz sertifikasyon programına ek testler ekledi ve ayrıca belirlenen sorunlara yönelik düzeltmeleri ortaklaşa koordine etmeleri için cihaz üreticileriyle iletişime geçti. Hostap/wpa_supplicant için yamalar zaten yayınlandı. Ubuntu için paket güncellemeleri mevcuttur. Debian, RHEL, SUSE/openSUSE, Arch, Fedora ve FreeBSD'de hâlâ çözülmemiş sorunlar var.

Kaynak: opennet.ru

Yorum ekle