WPA3 simsiz tarmoq xavfsizligi texnologiyasi va EAP-pwddagi zaifliklar

WPA2 bilan simsiz tarmoqlarga KRACK hujumi muallifi Meti Vanxoef va TLSga ba'zi hujumlar hammuallifi Eyal Ronen texnologiyadagi oltita zaiflik (CVE-2019-9494 - CVE-2019-9499) haqida ma'lumotni oshkor qildi. WPA3 simsiz tarmoqlarini himoya qilish, parolni bilmasdan ulanish parolini qayta yaratish va simsiz tarmoqqa kirish imkonini beradi. Zaifliklar birgalikda Dragonblood kod nomiga ega va oflayn parolni taxmin qilishdan himoyani ta'minlovchi Dragonfly ulanish muzokaralari usulini buzishga imkon beradi. WPA3-dan tashqari, Dragonfly usuli Android, RADIUS serverlari va hostapd/wpa_supplicant-da ishlatiladigan EAP-pwd protokolida lug'at taxmin qilishdan himoya qilish uchun ham qo'llaniladi.

Tadqiqot WPA3 da arxitektura muammolarining ikkita asosiy turini aniqladi. Har ikki turdagi muammolar oxir-oqibat kirish parolini qayta tiklash uchun ishlatilishi mumkin. Birinchi tur ishonchsiz kriptografik usullarga qaytishga imkon beradi (pastga tushirish hujumi): WPA2 bilan muvofiqlikni ta'minlash vositalari (tranzit rejimi, WPA2 va WPA3 dan foydalanishga ruxsat beruvchi) tajovuzkorga mijozni to'rt bosqichli ulanish muzokaralarini bajarishga majbur qilish imkonini beradi. WPA2 tomonidan qo'llaniladi, bu WPA2 uchun qo'llaniladigan klassik qo'pol kuch hujumlari parollaridan foydalanishga imkon beradi. Bundan tashqari, to'g'ridan-to'g'ri Dragonfly ulanish moslamasi usulida pasaytirish hujumini amalga oshirish imkoniyati aniqlandi, bu esa xavfsizroq turdagi elliptik egri chiziqlarga qaytish imkonini beradi.

Muammoning ikkinchi turi uchinchi tomon kanallari orqali parol xususiyatlari haqidagi ma'lumotlarning sizib chiqishiga olib keladi va Dragonfly-da parolni kodlash usulidagi kamchiliklarga asoslanadi, bu bilvosita ma'lumotlarga, masalan, operatsiyalar paytida kechikishlarni o'zgartirishga, asl parolni qayta yaratishga imkon beradi. . Dragonfly-ning xesh-to-egri algoritmi kesh hujumlariga, uning xesh-guruhga algoritmi esa bajarilish vaqti hujumlariga sezgir.

Keshni qazib olish hujumlarini amalga oshirish uchun tajovuzkor simsiz tarmoqqa ulanayotgan foydalanuvchi tizimida imtiyozsiz kodni bajarishi kerak. Ikkala usul ham parolni tanlash jarayonida parol qismlarini to'g'ri tanlashni aniqlash uchun zarur bo'lgan ma'lumotlarni olish imkonini beradi. Hujumning samaradorligi ancha yuqori va kichik harflarni o'z ichiga olgan 8 ta belgidan iborat parolni taxmin qilish imkonini beradi, faqat 40 ta qo'l siqish seansini to'xtatadi va Amazon EC2 sig'imini 125 dollarga ijaraga olishga teng resurslarni sarflaydi.

Aniqlangan zaifliklarga asoslanib, bir nechta hujum stsenariylari taklif qilingan:

  • Lug'at tanlashni amalga oshirish qobiliyati bilan WPA2-ga orqaga qaytish hujumi. Mijoz va kirish nuqtasi WPA3 va WPA2-ni qo'llab-quvvatlaydigan muhitlarda tajovuzkor faqat WPA2-ni qo'llab-quvvatlaydigan bir xil tarmoq nomi bilan o'zining noto'g'ri kirish nuqtasini o'rnatishi mumkin. Bunday vaziyatda mijoz WPA2 ga xos bo'lgan ulanishni muzokara qilish usulidan foydalanadi, uning davomida bunday orqaga qaytishga yo'l qo'yib bo'lmasligi aniqlanadi, ammo bu kanal muzokaralari xabarlari yuborilgan va barcha kerakli ma'lumotlar bosqichida amalga oshiriladi. lug'at hujumi uchun allaqachon sizib ketgan. Shunga o'xshash usul SAE da elliptik egri chiziqlarning muammoli versiyalarini orqaga qaytarish uchun ishlatilishi mumkin.

    Bundan tashqari, Intel tomonidan wpa_supplicant-ga muqobil sifatida ishlab chiqilgan iwd demoni va Samsung Galaxy S10 simsiz stegi faqat WPA3-dan foydalanadigan tarmoqlarda ham - agar bu qurilmalar avval WPA3 tarmog'iga ulangan bo'lsa, hujumlarni pasaytirishga moyilligi aniqlandi. , ular xuddi shu nomdagi soxta WPA2 tarmog'iga ulanishga harakat qilishadi.

  • Protsessor keshidan ma'lumotlarni chiqaradigan yon kanalli hujum. Dragonfly-da parolni kodlash algoritmi shartli tarmoqlanishni o'z ichiga oladi va simsiz foydalanuvchi tizimida kodni bajarish qobiliyatiga ega bo'lgan tajovuzkor kesh xatti-harakati tahliliga asoslanib, "if-thenelse" ifoda bloklaridan qaysi biri tanlanganligini aniqlashi mumkin. Olingan ma'lumotlar WPA2 parollariga oflayn lug'at hujumlariga o'xshash usullardan foydalangan holda progressiv parolni taxmin qilish uchun ishlatilishi mumkin. Himoya qilish uchun ishlov beriladigan ma'lumotlarning tabiatidan qat'iy nazar, doimiy bajarilish vaqtiga ega bo'lgan operatsiyalardan foydalanishga o'tish taklif etiladi;
  • Operatsiyani bajarish vaqtini baholash bilan yon kanalli hujum. Dragonfly kodi parollarni kodlash uchun bir nechta multiplikativ guruhlardan (MODP) foydalanadi va ularning soni foydalanilgan parolga va kirish nuqtasi yoki mijozning MAC manziliga bog'liq bo'lgan o'zgaruvchan sonli iteratsiyalar soniga bog'liq. Masofaviy tajovuzkor parolni kodlash paytida qancha takrorlash amalga oshirilganligini aniqlashi va ularni progressiv parolni taxmin qilish uchun ko'rsatma sifatida ishlatishi mumkin.
  • Xizmat chaqiruvini rad etish. Tajovuzkor aloqa kanali bilan muzokaralar bo'yicha ko'p sonli so'rovlarni yuborish orqali mavjud resurslarning tugashi tufayli kirish nuqtasining ma'lum funktsiyalari ishlashini bloklashi mumkin. WPA3 tomonidan taqdim etilgan suv toshqini himoyasini chetlab o'tish uchun xayoliy, takrorlanmaydigan MAC manzillaridan so'rovlarni yuborish kifoya.
  • WPA3 ulanishi bo'yicha muzokaralar jarayonida ishlatiladigan kamroq xavfsiz kriptografik guruhlarga qaytish. Misol uchun, agar mijoz P-521 va P-256 elliptik egri chiziqlarini qo'llab-quvvatlasa va P-521 dan ustuvor variant sifatida foydalansa, u holda tajovuzkor qo'llab-quvvatlashdan qat'i nazar
    Kirish nuqtasi tomonidagi P-521 mijozni P-256 dan foydalanishga majbur qilishi mumkin. Hujum ulanish bo'yicha muzokaralar jarayonida ba'zi xabarlarni filtrlash va elliptik egri chiziqlarning ayrim turlarini qo'llab-quvvatlamaslik haqidagi ma'lumotlar bilan soxta xabarlarni yuborish orqali amalga oshiriladi.

Qurilmalarda zaifliklarni tekshirish uchun hujumlar misollari bilan bir nechta skriptlar tayyorlangan:

  • Dragonslayer - EAP-pwd ga hujumlarni amalga oshirish;
  • Dragondrain - bu xizmat ko'rsatishni rad etishni boshlash uchun ishlatilishi mumkin bo'lgan SAE (Tenglarning bir vaqtning o'zida autentifikatsiyasi) ulanish usulini amalga oshirishda kirish nuqtalarining zaifligini tekshirish uchun yordamchi dastur;
  • Dragontime - MODP guruhlari 22, 23 va 24 dan foydalanganda operatsiyalarni qayta ishlash vaqtidagi farqni hisobga olgan holda SAE ga qarshi yon kanalli hujumni o'tkazish uchun skript;
  • Dragonforce - bu operatsiyalarni qayta ishlashning turli vaqtlari yoki keshda ma'lumotlarning saqlanishini aniqlashga asoslangan ma'lumotlarni qayta tiklash (parolni taxmin qilish) uchun yordamchi dastur.

Simsiz tarmoqlar uchun standartlarni ishlab chiquvchi Wi-Fi Alliance muammo WPA3-Personal-ning cheklangan miqdordagi dastlabki ilovalariga ta'sir qilishini va uni proshivka va dasturiy ta'minotni yangilash orqali hal qilish mumkinligini e'lon qildi. Zararli harakatlarni amalga oshirish uchun zaifliklardan foydalanishning hujjatlashtirilgan holatlari qayd etilmagan. Xavfsizlikni kuchaytirish uchun Wi-Fi Alliance simsiz qurilmalarni sertifikatlash dasturiga qoʻllashning toʻgʻriligini tekshirish uchun qoʻshimcha testlarni qoʻshdi, shuningdek, aniqlangan muammolarni hal qilishni birgalikda muvofiqlashtirish uchun qurilma ishlab chiqaruvchilari bilan bogʻlandi. Hostap/wpa_supplicant uchun yamalar allaqachon chiqarilgan. Ubuntu uchun paket yangilanishlari mavjud. Debian, RHEL, SUSE/openSUSE, Arch, Fedora va FreeBSD-da hali ham tuzatilmagan muammolar mavjud.

Manba: opennet.ru

a Izoh qo'shish