WPA3 simsiz tarmoq xavfsizligi texnologiyasi va EAP-pwd da yangi zaifliklar

Mathy Vanhoef va Eyal RonenEyal Ronen) oshkor bo'ldi WPA2019 xavfsizlik texnologiyasidan foydalangan holda simsiz tarmoqlarga yangi hujum usuli (CVE-13377-3), bu parolni oflayn rejimda taxmin qilish uchun ishlatilishi mumkin bo'lgan parol xususiyatlari haqida ma'lumot olish imkonini beradi. Muammo joriy versiyada paydo bo'ladi Hostapd.

Eslatib o'tamiz, aprel oyida xuddi shu mualliflar edi aniqlangan WPA3-dagi oltita zaiflik, ularga qarshi simsiz tarmoqlar uchun standartlarni ishlab chiqaruvchi Wi-Fi Alliance WPA3-ning xavfsiz bajarilishini ta'minlash bo'yicha tavsiyalarga o'zgartirishlar kiritdi, bu esa xavfsiz elliptik egri chiziqlardan foydalanishni talab qildi. Brainpool, ilgari amalda bo'lgan P-521 va P-256 elliptik egri o'rniga.

Biroq, tahlil shuni ko'rsatdiki, Brainpool-dan foydalanish WPA3-da qo'llaniladigan ulanish muzokaralari algoritmida yon kanal oqishlarining yangi sinfiga olib keladi. Dragonfly, ta'minlash oflayn rejimda parolni taxmin qilishdan himoya qilish. Aniqlangan muammo Dragonfly va WPA3 ilovalarini uchinchi tomon ma'lumotlarining sizib chiqishisiz yaratish juda qiyin ekanligini ko'rsatadi, shuningdek, taklif qilingan usullarni jamoatchilik muhokamasisiz va jamoatchilik tomonidan auditsiz yopiq eshiklar ortida standartlarni ishlab chiqish modeli muvaffaqiyatsizligini ko'rsatadi.

Brainpool-ning elliptik egri chizig'idan foydalanganda, Dragonfly elliptik egri chizig'ini qo'llashdan oldin qisqa xeshni tezda hisoblash uchun parolning bir necha dastlabki iteratsiyasini amalga oshirish orqali parolni kodlaydi. Qisqa xesh topilmaguncha, bajariladigan operatsiyalar mijozning paroli va MAC manziliga bevosita bog'liq. Parolni taxmin qilish jarayonida parol qismlarini tanlashni yaxshilash uchun oflayn rejimda ishlatilishi mumkin bo'lgan parol xususiyatlarini aniqlash uchun bajarilish vaqti (iteratsiyalar soni bilan bog'liq) va dastlabki takrorlashlar davomida operatsiyalar orasidagi kechikishlar o'lchanishi va ishlatilishi mumkin. Hujumni amalga oshirish uchun simsiz tarmoqqa ulanayotgan foydalanuvchi tizimga kirish huquqiga ega bo'lishi kerak.

Bundan tashqari, tadqiqotchilar protokolni amalga oshirishda ma'lumotlarning sizib chiqishi bilan bog'liq ikkinchi zaiflikni (CVE-2019-13456) aniqladilar. EAP-pwd, Dragonfly algoritmidan foydalangan holda. Muammo FreeRADIUS RADIUS serveriga xos boʻlib, uchinchi tomon kanallari orqali maʼlumotlarning sizib chiqishiga asoslanib, xuddi birinchi zaiflik kabi, parolni taxmin qilishni sezilarli darajada soddalashtirishi mumkin.

Kechikish vaqtini o'lchash jarayonida shovqinni filtrlashning takomillashtirilgan usuli bilan birgalikda takrorlash sonini aniqlash uchun MAC manziliga 75 ta o'lchov etarli. GPU-dan foydalanganda, bitta lug'at parolini taxmin qilish uchun resurs narxi 1 dollarga baholanadi. Aniqlangan muammolarni blokirovka qilish uchun protokol xavfsizligini yaxshilash usullari kelajakdagi Wi-Fi standartlari loyihasi versiyalarida allaqachon kiritilgan (WPA 3.1) va EAP-pwd. Afsuski, joriy protokol versiyalarida orqaga qarab muvofiqlikni buzmasdan, uchinchi tomon kanallari orqali oqishlarni bartaraf etish mumkin bo'lmaydi.

Manba: opennet.ru

a Izoh qo'shish