Hack WPA3: DragonBlood

Hack WPA3: DragonBlood

Mặc dù tiêu chuẩn WPA3 mới chưa được triển khai đầy đủ nhưng các lỗ hổng bảo mật trong giao thức này cho phép kẻ tấn công hack mật khẩu Wi-Fi.

Wi-Fi Protected Access III (WPA3) được ra mắt nhằm giải quyết những thiếu sót kỹ thuật của giao thức WPA2, vốn từ lâu được coi là không an toàn và dễ bị KRACK (Tấn công cài đặt lại khóa). Mặc dù WPA3 dựa vào một cơ chế bắt tay an toàn hơn được gọi là Dragonfly, nhằm mục đích bảo vệ mạng Wi-Fi khỏi các cuộc tấn công từ điển ngoại tuyến (sức mạnh vũ phu ngoại tuyến), các nhà nghiên cứu bảo mật Mathy Vanhoef và Eyal Ronen đã tìm thấy những điểm yếu trong quá trình triển khai sớm WPA3-Personal có thể cho phép kẻ tấn công khôi phục mật khẩu Wi-Fi bằng cách lạm dụng thời gian hoặc bộ đệm bên.

“Những kẻ tấn công có thể đọc thông tin mà WPA3 được cho là mã hóa an toàn. Điều này có thể được sử dụng để đánh cắp thông tin nhạy cảm như số thẻ tín dụng, mật khẩu, tin nhắn trò chuyện, email, v.v.”

Xuất bản ngày hôm nay tài liệu nghiên cứu, được gọi là DragonBlood, các nhà nghiên cứu đã xem xét kỹ hơn hai loại lỗi thiết kế trong WPA3: loại thứ nhất dẫn đến các cuộc tấn công hạ cấp và loại thứ hai dẫn đến rò rỉ bộ đệm bên.

Tấn công kênh bên dựa trên bộ đệm

Thuật toán mã hóa mật khẩu của Dragonfly hay còn gọi là thuật toán săn và mổ có chứa các nhánh có điều kiện. Nếu kẻ tấn công có thể xác định nhánh nào của nhánh if-then-else đã được lấy, hắn có thể tìm hiểu xem phần tử mật khẩu có được tìm thấy trong một lần lặp cụ thể của thuật toán đó hay không. Trong thực tế, người ta phát hiện ra rằng nếu kẻ tấn công có thể chạy mã không có đặc quyền trên máy tính nạn nhân thì có thể sử dụng các cuộc tấn công dựa trên bộ đệm để xác định nhánh nào đã được thử trong lần lặp đầu tiên của thuật toán tạo mật khẩu. Thông tin này có thể được sử dụng để thực hiện một cuộc tấn công chia tách mật khẩu (điều này tương tự như một cuộc tấn công từ điển ngoại tuyến).

Lỗ hổng này đang được theo dõi bằng CVE-2019-9494.

Việc bảo vệ bao gồm việc thay thế các nhánh có điều kiện phụ thuộc vào các giá trị bí mật bằng các tiện ích lựa chọn theo thời gian không đổi. Việc triển khai cũng phải sử dụng tính toán biểu tượng của Legendre với thời gian không đổi.

Tấn công kênh bên dựa trên đồng bộ hóa

Khi bắt tay Dragonfly sử dụng các nhóm nhân nhất định, thuật toán mã hóa mật khẩu sẽ sử dụng số lần lặp khác nhau để mã hóa mật khẩu. Số lần lặp chính xác phụ thuộc vào mật khẩu được sử dụng và địa chỉ MAC của điểm truy cập và máy khách. Kẻ tấn công có thể thực hiện một cuộc tấn công định thời từ xa vào thuật toán mã hóa mật khẩu để xác định số lần lặp cần thiết để mã hóa mật khẩu. Thông tin được khôi phục có thể được sử dụng để thực hiện tấn công mật khẩu, tương tự như tấn công từ điển ngoại tuyến.

Để ngăn chặn một cuộc tấn công theo thời gian, việc triển khai nên vô hiệu hóa các nhóm nhân dễ bị tổn thương. Từ quan điểm kỹ thuật, các nhóm MODP 22, 23 và 24 nên bị vô hiệu hóa. Bạn cũng nên tắt nhóm MODP 1, 2 và 5.

Lỗ hổng này cũng được theo dõi bằng CVE-2019-9494 do sự giống nhau trong cách thực hiện cuộc tấn công.

hạ cấp WPA3

Vì giao thức WPA15 2 năm tuổi đã được hàng tỷ thiết bị sử dụng rộng rãi nên việc áp dụng rộng rãi WPA3 sẽ không xảy ra chỉ sau một đêm. Để hỗ trợ các thiết bị cũ hơn, các thiết bị được chứng nhận WPA3 cung cấp "chế độ vận hành chuyển tiếp" có thể được định cấu hình để chấp nhận các kết nối bằng cả WPA3-SAE và WPA2.

Các nhà nghiên cứu tin rằng chế độ tạm thời dễ bị tấn công hạ cấp, kẻ tấn công có thể sử dụng chế độ này để tạo điểm truy cập giả mạo chỉ hỗ trợ WPA2, buộc các thiết bị hỗ trợ WPA3 kết nối bằng cách bắt tay bốn chiều WPA2 không an toàn.

Các nhà nghiên cứu cho biết: “Chúng tôi cũng phát hiện ra một cuộc tấn công hạ cấp chống lại chính quá trình bắt tay SAE (Xác thực đồng thời của các đồng nghiệp, thường được gọi là Dragonfly), nơi chúng tôi có thể buộc thiết bị sử dụng đường cong elip yếu hơn bình thường”.

Hơn nữa, vị trí trung gian không cần thiết để thực hiện một cuộc tấn công hạ cấp. Thay vào đó, kẻ tấn công chỉ cần biết SSID của mạng WPA3-SAE.

Các nhà nghiên cứu đã báo cáo phát hiện của họ cho Wi-Fi Alliance, một tổ chức phi lợi nhuận chứng nhận các tiêu chuẩn WiFi và sản phẩm Wi-Fi tuân thủ. Tổ chức này đã thừa nhận vấn đề và đang làm việc với các nhà cung cấp để khắc phục các thiết bị được chứng nhận WPA3 hiện có.

PoC (404 tại thời điểm xuất bản)

Để chứng minh khái niệm, các nhà nghiên cứu sẽ sớm phát hành bốn công cụ riêng biệt sau (trong kho GitHub được siêu liên kết bên dưới) có thể được sử dụng để kiểm tra các lỗ hổng.

rồng rồng là một công cụ có thể kiểm tra mức độ dễ bị tổn thương của một điểm truy cập trước các cuộc tấn công Dos trên quy trình bắt tay WPA3 Dragonfly.
thời rồng - Một công cụ thử nghiệm để thực hiện các cuộc tấn công theo thời gian chống lại cái bắt tay của Dragonfly.
Lực lượng rồng là một công cụ thử nghiệm lấy thông tin khôi phục từ các cuộc tấn công tính thời gian và thực hiện tấn công mật khẩu.
Kẻ giết rồng - một công cụ thực hiện các cuộc tấn công vào EAP-pwd.

Dragonblood: Phân tích bảo mật về bắt tay SAE của WPA3
Trang web dự án - wpa3.mathyvanhoef.com

Nguồn: www.habr.com

Thêm một lời nhận xét