WPA3 xakerlik: DragonBlood

WPA3 xakerlik: DragonBlood

Yangi WPA3 standarti hali toʻliq joriy etilmagan boʻlsa-da, ushbu protokoldagi xavfsizlik kamchiliklari tajovuzkorlarga Wi-Fi parollarini buzish imkonini beradi.

Wi-Fi himoyalangan kirish III (WPA3) uzoq vaqtdan beri xavfli va KRACK (Key Reinstallation Attack) ga qarshi himoyasiz hisoblangan WPA2 ning texnik kamchiliklarini bartaraf etishga urinish sifatida ishga tushirildi. Garchi WPA3 Wi-Fi tarmoqlarini oflayn lug'at hujumlaridan (oflayn qo'pol kuch) himoya qilishga qaratilgan Dragonfly deb nomlanuvchi yanada xavfsizroq qo'l siqishga tayansa ham, xavfsizlik tadqiqotchilari Mathy Vanhoef va Eyal Ronen WPA3-Personal dasturini erta joriy etishda kamchiliklarni aniqladilar. tajovuzkor vaqtni yoki yon keshlarni suiiste'mol qilish orqali Wi-Fi parollarini tiklash uchun.

“Buzg‘unchilar WPA3 xavfsiz shifrlashi kerak bo‘lgan ma’lumotlarni o‘qiy oladi. Bu kredit karta raqamlari, parollar, chat xabarlari, elektron pochta xabarlari va boshqalar kabi nozik ma'lumotlarni o'g'irlash uchun ishlatilishi mumkin.

Bugun chop etilgan tadqiqot hujjati, DragonBlood deb nomlangan tadqiqotchilar WPA3-da ikkita dizayndagi nuqsonlarni diqqat bilan ko'rib chiqdilar: birinchisi past darajadagi hujumlarga olib keladi, ikkinchisi esa yon kesh oqishiga olib keladi.

Keshga asoslangan yon kanal hujumi

Dragonfly-ning parolni kodlash algoritmi, shuningdek, ov va ovlash algoritmi sifatida ham tanilgan, shartli filiallarni o'z ichiga oladi. Agar tajovuzkor if-then-else filialining qaysi bo'limi olinganligini aniqlay olsa, u parol elementi ushbu algoritmning ma'lum bir iteratsiyasida topilganligini bilib oladi. Amalda ma'lum bo'ldiki, agar tajovuzkor jabrlanuvchi kompyuterida imtiyozsiz kodni ishga tushirishi mumkin bo'lsa, parol yaratish algoritmining birinchi iteratsiyasida qaysi tarmoqqa urinilganligini aniqlash uchun keshga asoslangan hujumlardan foydalanish mumkin. Ushbu ma'lumot parolni ajratish hujumini amalga oshirish uchun ishlatilishi mumkin (bu oflayn lug'at hujumiga o'xshaydi).

Ushbu zaiflik CVE-2019-9494 yordamida kuzatilmoqda.

Himoya maxfiy qiymatlarga bog'liq bo'lgan shartli shoxlarni doimiy vaqtni tanlash uchun yordamchi dasturlar bilan almashtirishdan iborat. Amalga oshirishlar ham hisoblashdan foydalanishlari kerak Legendre ramzi doimiy vaqt bilan.

Sinxronizatsiyaga asoslangan yon kanal hujumi

Dragonfly bilan qoʻl siqish maʼlum multiplikativ guruhlardan foydalanganda, parolni kodlash algoritmi parolni kodlash uchun oʻzgaruvchan sonli iteratsiyalardan foydalanadi. Takrorlashlarning aniq soni ishlatiladigan parolga va kirish nuqtasi va mijozning MAC manziliga bog'liq. Buzg'unchi parolni kodlash uchun qancha iteratsiya qilinganligini aniqlash uchun parolni kodlash algoritmiga masofaviy hujumni amalga oshirishi mumkin. Qayta tiklangan ma'lumotlar parol hujumini amalga oshirish uchun ishlatilishi mumkin, bu oflayn lug'at hujumiga o'xshaydi.

Vaqt hujumining oldini olish uchun ilovalar zaif multiplikativ guruhlarni o'chirib qo'yishi kerak. Texnik nuqtai nazardan, MODP guruhlari 22, 23 va 24 o'chirilishi kerak. Bundan tashqari, MODP guruhlari 1, 2 va 5 ni o'chirish tavsiya etiladi.

Ushbu zaiflik hujumni amalga oshirishdagi o'xshashlik tufayli CVE-2019-9494 yordamida ham kuzatiladi.

WPA3 versiyasini pasaytirish

15 yillik WPA2 protokoli milliardlab qurilmalar tomonidan keng qo'llanilganligi sababli, WPA3 ning keng tarqalgan qabul qilinishi bir kechada sodir bo'lmaydi. Qadimgi qurilmalarni qo'llab-quvvatlash uchun WPA3 tomonidan sertifikatlangan qurilmalar WPA3-SAE va WPA2 yordamida ulanishlarni qabul qilish uchun sozlanishi mumkin bo'lgan "o'tish davri ish rejimini" taklif qiladi.

Tadqiqotchilarning fikricha, vaqtinchalik rejim pasaytirilgan hujumlarga qarshi himoyasiz bo‘lib, tajovuzkorlar faqatgina WPA2-ni qo‘llab-quvvatlaydigan noto‘g‘ri kirish nuqtasini yaratishda foydalanishi mumkin, bu esa WPA3-ni yoqadigan qurilmalarni xavfsiz bo‘lmagan WPA2 to‘rt tomonlama qo‘l siqish yordamida ulanishga majbur qiladi.

"Shuningdek, biz SAE (bir vaqtning o'zida tengdoshlarning autentifikatsiyasi, odatda ninachi nomi bilan tanilgan) qo'l siqishning o'ziga nisbatan pasaytirilgan hujumni aniqladik, bunda biz qurilmani odatdagidan zaifroq elliptik egri chiziqdan foydalanishga majburlashimiz mumkin", dedi tadqiqotchilar.

Bundan tashqari, pasaytirish hujumini amalga oshirish uchun o'rtadagi odam pozitsiyasi kerak emas. Buning o'rniga, tajovuzkorlar faqat WPA3-SAE tarmog'ining SSID-ni bilishlari kerak.

Tadqiqotchilar o‘z xulosalari haqida Wi-Fi standartlari va Wi-Fi mahsulotlarini muvofiqligini tasdiqlovchi Wi-Fi Alliance notijorat tashkilotiga xabar berishdi, u muammolarni tan oldi va mavjud WPA3 sertifikatiga ega qurilmalarni tuzatish uchun sotuvchilar bilan ishlamoqda.

PoC (nashr vaqtida 404)

Kontseptsiyaning isboti sifatida tadqiqotchilar tez orada zaifliklarni sinab ko'rish uchun ishlatilishi mumkin bo'lgan quyidagi to'rtta alohida vositani (quyida havola qilingan GitHub omborlarida) chiqaradilar.

Dragondrain kirish nuqtasi WPA3 Dragonfly qo'l siqishida Dos hujumlariga qanchalik zaifligini tekshirishi mumkin bo'lgan vositadir.
Dragontime - Dragonfly qo'l siqishiga qarshi vaqtli hujumlarni amalga oshirish uchun eksperimental vosita.
Dragonforce vaqt hujumlaridan tiklash ma'lumotlarini oladigan va parol hujumini amalga oshiradigan eksperimental vositadir.
Dragonslayer - EAP-pwd ga hujumlarni amalga oshiradigan vosita.

Dragonblood: WPA3 ning SAE Handshake xavfsizlik tahlili
Loyiha veb-sayti - wpa3.mathyvanhoef.com

Manba: www.habr.com

a Izoh qo'shish