Lỗ hổng trong công nghệ bảo mật mạng không dây WPA3 và EAP-pwd

Mathy Vanhoef, tác giả cuộc tấn công KRACK vào mạng không dây bằng WPA2 và Eyal Ronen, đồng tác giả một số cuộc tấn công vào TLS, tiết lộ thông tin về 2019 lỗ hổng (CVE-9494-2019 - CVE-9499-3) trong công nghệ bảo vệ mạng không dây WPA3, cho phép bạn tạo lại mật khẩu kết nối và truy cập vào mạng không dây mà không cần biết mật khẩu. Các lỗ hổng có tên mã chung là Dragonblood và cho phép phương thức đàm phán kết nối Dragonfly, cung cấp khả năng bảo vệ chống lại việc đoán mật khẩu ngoại tuyến, bị xâm phạm. Ngoài WPAXNUMX, phương pháp Dragonfly cũng được sử dụng để bảo vệ chống đoán từ điển trong giao thức EAP-pwd được sử dụng trong Android, máy chủ RADIUS và Hostapd/wpa_supplicant.

Nghiên cứu đã xác định hai loại vấn đề kiến ​​trúc chính trong WPA3. Cuối cùng, cả hai loại vấn đề đều có thể được sử dụng để xây dựng lại mật khẩu truy cập. Loại đầu tiên cho phép bạn quay trở lại các phương thức mã hóa không đáng tin cậy (tấn công hạ cấp): các công cụ đảm bảo khả năng tương thích với WPA2 (chế độ chuyển tiếp, cho phép sử dụng WPA2 và WPA3) cho phép kẻ tấn công buộc máy khách thực hiện đàm phán kết nối bốn bước được sử dụng bởi WPA2, cho phép sử dụng thêm các mật khẩu tấn công vũ phu cổ điển áp dụng cho WPA2. Ngoài ra, khả năng thực hiện một cuộc tấn công hạ cấp trực tiếp vào phương thức khớp kết nối Dragonfly đã được xác định, cho phép người ta quay trở lại các loại đường cong elip kém an toàn hơn.

Loại vấn đề thứ hai dẫn đến rò rỉ thông tin về đặc điểm mật khẩu thông qua các kênh của bên thứ ba và dựa trên sai sót trong phương pháp mã hóa mật khẩu trong Dragonfly, cho phép dữ liệu gián tiếp, chẳng hạn như thay đổi độ trễ trong quá trình hoạt động, tạo lại mật khẩu ban đầu. . Thuật toán băm theo đường cong của Dragonfly dễ bị tấn công vào bộ đệm và thuật toán băm theo nhóm của nó dễ bị tấn công theo thời gian thực hiện các hoạt động (tấn công định thời).

Để thực hiện các cuộc tấn công khai thác bộ đệm, kẻ tấn công phải có khả năng thực thi mã không có đặc quyền trên hệ thống của người dùng đang kết nối với mạng không dây. Cả hai phương pháp đều có thể thu được thông tin cần thiết để làm rõ việc lựa chọn chính xác các phần của mật khẩu trong quá trình chọn mật khẩu. Hiệu quả của cuộc tấn công khá cao và cho phép bạn đoán mật khẩu 8 ký tự bao gồm các ký tự chữ thường, chỉ chặn 40 phiên bắt tay và tiêu tốn tài nguyên tương đương với việc thuê dung lượng Amazon EC2 với giá 125 USD.

Dựa trên các lỗ hổng đã được xác định, một số kịch bản tấn công đã được đề xuất:

  • Tấn công rollback trên WPA2 với khả năng thực hiện lựa chọn từ điển. Trong môi trường mà máy khách và điểm truy cập hỗ trợ cả WPA3 và WPA2, kẻ tấn công có thể triển khai điểm truy cập giả mạo của riêng chúng với cùng tên mạng chỉ hỗ trợ WPA2. Trong tình huống như vậy, khách hàng sẽ sử dụng đặc điểm phương thức đàm phán kết nối của WPA2, trong đó sẽ xác định rằng việc khôi phục như vậy là không thể chấp nhận được, nhưng điều này sẽ được thực hiện ở giai đoạn khi các thông báo đàm phán kênh đã được gửi và tất cả thông tin cần thiết. vì một cuộc tấn công từ điển đã bị rò rỉ. Một phương pháp tương tự có thể được sử dụng để khôi phục các phiên bản có vấn đề của đường cong elip trong SAE.

    Ngoài ra, người ta còn phát hiện ra rằng iwd daemon, được Intel phát triển để thay thế cho wpa_supplicant và ngăn xếp không dây của Samsung Galaxy S10 dễ bị tấn công hạ cấp ngay cả trong các mạng chỉ sử dụng WPA3 - nếu các thiết bị này trước đây được kết nối với mạng WPA3 , họ sẽ cố gắng kết nối với mạng WPA2 giả có cùng tên.

  • Tấn công kênh bên lấy thông tin từ bộ nhớ đệm của bộ xử lý. Thuật toán mã hóa mật khẩu trong Dragonfly chứa phân nhánh có điều kiện và kẻ tấn công, có khả năng thực thi mã trên hệ thống của người dùng không dây, có thể dựa trên phân tích hành vi bộ nhớ đệm để xác định khối biểu thức if-then-else nào được chọn. Thông tin thu được có thể được sử dụng để thực hiện đoán mật khẩu lũy tiến bằng các phương pháp tương tự như tấn công từ điển ngoại tuyến đối với mật khẩu WPA2. Để bảo vệ, đề xuất chuyển sang sử dụng các thao tác có thời gian thực hiện không đổi, không phụ thuộc vào tính chất của dữ liệu đang được xử lý;
  • Tấn công kênh bên với ước tính thời gian thực hiện hoạt động. Mã của Dragonfly sử dụng nhiều nhóm nhân (MODP) để mã hóa mật khẩu và số lần lặp khác nhau, số lần lặp này phụ thuộc vào mật khẩu được sử dụng và địa chỉ MAC của điểm truy cập hoặc máy khách. Kẻ tấn công từ xa có thể xác định số lần lặp được thực hiện trong quá trình mã hóa mật khẩu và sử dụng chúng làm dấu hiệu cho việc đoán mật khẩu lũy tiến.
  • Cuộc gọi từ chối dịch vụ. Kẻ tấn công có thể chặn hoạt động của một số chức năng nhất định của điểm truy cập do cạn kiệt tài nguyên sẵn có bằng cách gửi một số lượng lớn yêu cầu đàm phán kênh liên lạc. Để vượt qua tính năng chống lũ lụt do WPA3 cung cấp, việc gửi yêu cầu từ các địa chỉ MAC hư cấu, không lặp lại là đủ.
  • Dự phòng cho các nhóm mật mã kém an toàn hơn được sử dụng trong quá trình đàm phán kết nối WPA3. Ví dụ: nếu máy khách hỗ trợ đường cong elip P-521 và P-256 và sử dụng P-521 làm tùy chọn ưu tiên thì kẻ tấn công, bất kể hỗ trợ
    P-521 ở phía điểm truy cập có thể buộc khách hàng sử dụng P-256. Cuộc tấn công được thực hiện bằng cách lọc ra một số tin nhắn trong quá trình đàm phán kết nối và gửi tin nhắn giả mạo chứa thông tin về việc thiếu hỗ trợ cho một số loại đường cong elip nhất định.

Để kiểm tra các lỗ hổng bảo mật trên thiết bị, một số tập lệnh đã được chuẩn bị kèm theo các ví dụ về các cuộc tấn công:

  • Dragonslayer - thực hiện các cuộc tấn công vào EAP-pwd;
  • Dragondrain là một tiện ích để kiểm tra lỗ hổng của các điểm truy cập để tìm các lỗ hổng trong việc triển khai phương thức đàm phán kết nối SAE (Xác thực đồng thời bằng), có thể được sử dụng để bắt đầu từ chối dịch vụ;
  • Dragontime - tập lệnh thực hiện cuộc tấn công kênh bên chống lại SAE, có tính đến sự khác biệt về thời gian xử lý các hoạt động khi sử dụng các nhóm MODP 22, 23 và 24;
  • Dragonforce là tiện ích phục hồi thông tin (đoán mật khẩu) dựa trên thông tin về thời gian xử lý khác nhau của các hoạt động hoặc xác định việc lưu giữ dữ liệu trong bộ đệm.

Liên minh Wi-Fi, tổ chức phát triển các tiêu chuẩn cho mạng không dây, đã thông báo rằng sự cố này ảnh hưởng đến một số lượng hạn chế triển khai sớm WPA3-Personal và có thể được khắc phục thông qua bản cập nhật chương trình cơ sở và phần mềm. Chưa có trường hợp nào được ghi nhận về việc lỗ hổng được sử dụng để thực hiện các hành động độc hại. Để tăng cường bảo mật, Liên minh Wi-Fi đã bổ sung các thử nghiệm bổ sung vào chương trình chứng nhận thiết bị không dây để xác minh tính chính xác của việc triển khai và cũng đã liên hệ với các nhà sản xuất thiết bị để cùng phối hợp khắc phục các sự cố đã xác định. Các bản vá đã được phát hành cho Hostap/wpa_supplicant. Cập nhật gói có sẵn cho Ubuntu. Debian, RHEL, SUSE/openSUSE, Arch, Fedora và FreeBSD vẫn chưa khắc phục được sự cố.

Nguồn: opennet.ru

Thêm một lời nhận xét