Нові вразливості у технології захисту бездротових мереж WPA3 та в EAP-pwd

Меті Ванхофом (Mathy Vanhoef) та Еяль Ронен (Еял Ронен) виявили новий метод атаки (CVE-2019-13377) на бездротові мережі, що використовують технологію захисту WPA3, що дозволяє отримати відомості про характеристики пароля, які можна використовувати для проведення його підбору в offline-режимі. Проблема проявляється у актуальній версії Hostapd.

Нагадаємо, що у квітні тими ж авторами були виявлені шість уразливостей у WPA3, для протидії яким об'єднання Wi-Fi Alliance, що розвиває стандарти для бездротових мереж, внесло зміни до рекомендацій щодо забезпечення безпечних реалізацій WPA3, в яких було наказано використовувати захищені еліптичні криві Brainpoolзамість раніше допустимих еліптичних кривих P-521 і P-256.

Проте аналіз показав, що використання Brainpool призводить до виникнення нового класу витоків по сторонніх каналах у алгоритмі узгодження з'єднань, що застосовується в WPA3. Бабка, що надає захист від підбору паролів у offline-режимі. Виявлена ​​проблема демонструє, що створення реалізацій Dragonfly і WPA3, позбавлених витоків даних сторонніми каналами, є надзвичайно складним завданням, а також показує неспроможність моделі розвитку стандартів за зачиненими дверима без проведення загальнодоступного обговорення запропонованих методів та аудиту спільнотою.

При використанні еліптичної кривої Brainpool при кодуванні пароля алгоритмом Dragonfly виконується кілька попередніх ітерацій з паролем, пов'язаних із швидким обчисленням короткого хешу до початку застосування кривої еліптичної. До знаходження короткого хеша виконувані операції залежать від пароля і MAC-адреси клієнта. Час виконання (корелює з числом ітерацій) та затримки між операціями в ході виконання попередніх ітерацій можуть бути виміряні та використані для визначення характеристик пароля, які можна використовувати у offline для уточнення правильності вибору частин пароля у процесі його підбору. Для проведення атаки потрібна доступ до системи користувача, що підключається до бездротової мережі.

Додатково, дослідниками виявлено другу вразливість (CVE-2019-13456), пов'язану з витоком інформації у реалізації протоколу EAP-pwdвикористовує алгоритм Dragonfly. Проблема специфічна для RADIUS-сервера FreeRADIUS і на підставі витоку відомостей по сторонніх каналах так само, як і перша вразливість, дозволяє суттєво спростити підбір пароля.

У поєднанні з покращеним методом відсіювання шумів у процесі вимірювання затримок для визначення кількості ітерацій достатньо провести 75 вимірювань для однієї MAC-адреси. При використанні GPU витрати на ресурси для вибору одного словникового пароля оцінюються в $1. Методи підвищення безпеки протоколів, що дозволяють блокувати виявлені проблеми, вже внесені в чернові варіанти майбутніх стандартів Wi-Fi (WPA 3.1) і EAP-pwd. На жаль, без порушення зворотної сумісності у поточних версіях протоколів усунути витоку сторонніми каналами не вдасться.

Джерело: opennet.ru

Додати коментар або відгук