Lỗ hổng mới trong công nghệ bảo mật mạng không dây WPA3 và EAP-pwd

Mathy Vanhoef và Eyal RonenEyal Ronen) tiết lộ một phương thức tấn công mới (CVE-2019-13377) trên mạng không dây sử dụng công nghệ bảo mật WPA3, cho phép lấy thông tin về đặc điểm mật khẩu có thể dùng để đoán ngoại tuyến. Sự cố xuất hiện trong phiên bản hiện tại Máy chủ lưu trữ.

Chúng ta hãy nhớ lại rằng vào tháng 4 cũng chính các tác giả đó đã tiết lộ sáu lỗ hổng trong WPA3, để chống lại Liên minh Wi-Fi, tổ chức phát triển các tiêu chuẩn cho mạng không dây, đã thực hiện các thay đổi đối với các khuyến nghị để đảm bảo triển khai WPA3 an toàn, yêu cầu sử dụng các đường cong elip an toàn Brainpool, thay vì các đường cong elip hợp lệ trước đây P-521 và P-256.

Tuy nhiên, phân tích cho thấy việc sử dụng Brainpool dẫn đến một loại rò rỉ kênh bên mới trong thuật toán đàm phán kết nối được sử dụng trong WPA3 con chuồn chuồn, cung cấp bảo vệ chống đoán mật khẩu ở chế độ ngoại tuyến. Vấn đề được xác định chứng tỏ rằng việc triển khai Dragonfly và WPA3 không bị rò rỉ dữ liệu của bên thứ ba là vô cùng khó khăn, đồng thời cũng cho thấy sự thất bại của mô hình phát triển tiêu chuẩn đằng sau cánh cửa đóng kín mà không có sự thảo luận công khai về các phương pháp được đề xuất và kiểm tra của cộng đồng.

Khi sử dụng đường cong elip của Brainpool, Dragonfly mã hóa mật khẩu bằng cách thực hiện một số lần lặp lại mật khẩu ban đầu để nhanh chóng tính toán hàm băm ngắn trước khi áp dụng đường cong elip. Cho đến khi tìm thấy hàm băm ngắn, các thao tác được thực hiện sẽ phụ thuộc trực tiếp vào mật khẩu và địa chỉ MAC của khách hàng. Thời gian thực hiện (tương quan với số lần lặp) và độ trễ giữa các thao tác trong các lần lặp sơ bộ có thể được đo và sử dụng để xác định các đặc điểm mật khẩu có thể được sử dụng ngoại tuyến nhằm cải thiện việc lựa chọn các phần mật khẩu trong quá trình đoán mật khẩu. Để thực hiện một cuộc tấn công, người dùng kết nối với mạng không dây phải có quyền truy cập vào hệ thống.

Ngoài ra, các nhà nghiên cứu đã xác định lỗ hổng thứ hai (CVE-2019-13456) liên quan đến rò rỉ thông tin trong quá trình triển khai giao thức EAP-pwd, sử dụng thuật toán Dragonfly. Sự cố này xảy ra riêng với máy chủ FreeRADIUS RADIUS và dựa trên sự rò rỉ thông tin qua các kênh của bên thứ ba, giống như lỗ hổng đầu tiên, nó có thể đơn giản hóa đáng kể việc đoán mật khẩu.

Kết hợp với phương pháp cải tiến để lọc nhiễu trong quá trình đo độ trễ, 75 phép đo trên mỗi địa chỉ MAC là đủ để xác định số lần lặp. Khi sử dụng GPU, chi phí tài nguyên để đoán một mật khẩu từ điển được ước tính là 1 USD. Các phương pháp cải thiện bảo mật giao thức để chặn các sự cố được xác định đã được đưa vào phiên bản dự thảo của các tiêu chuẩn Wi-Fi trong tương lai (WPA3.1) Và EAP-pwd. Thật không may, sẽ không thể loại bỏ rò rỉ thông qua các kênh của bên thứ ba mà không phá vỡ khả năng tương thích ngược trong các phiên bản giao thức hiện tại.

Nguồn: opennet.ru

Thêm một lời nhận xét