WPA3无线网络安全技术和EAP-pwd的新漏洞

马西·范霍夫和埃亚尔·罗南埃亚·罗南) 确定 一种使用 WPA2019 安全技术的无线网络新攻击方法 (CVE-13377-3),该方法允许获取有关可用于离线猜测的密码特征的信息。 当前版本出现该问题 主机.

让我们回想一下,四月份,同一位作者 确定的 WPA3 中的六个漏洞,为了解决这些漏洞,制定无线网络标准的 Wi-Fi 联盟对确保安全实施 WPA3 的建议进行了更改,其中需要使用安全椭圆曲线 脑池,而不是以前有效的椭圆曲线 P-521 和 P-256。

然而,分析表明,Brainpool 的使用导致 WPA3 中使用的连接协商算法中出现一类新的侧信道泄漏 蜻蜓, 提供 防止离线模式下的密码猜测。 所发现的问题表明,创建没有第三方数据泄露的 Dragonfly 和 WPA3 的实现是极其困难的,也表明了在没有对提议的方法进行公开讨论和社区审核的情况下秘密制定标准的模式的失败。

使用 Brainpool 的椭圆曲线时,Dragonfly 通过对密码执行多次初步迭代来对密码进行编码,以便在应用椭圆曲线之前快速计算出短哈希。 在找到短哈希之前,执行的操作直接取决于客户端的密码和 MAC 地址。 可以测量执行时间(与迭代次数相关)和初步迭代期间操作之间的延迟,并用于确定可以离线使用的密码特征,以改进密码猜测过程中密码部分的选择。 要进行攻击,连接到无线网络的用户必须有权访问系统。

此外,研究人员还发现了与协议实施过程中的信息泄漏相关的第二个漏洞 (CVE-2019-13456) EAP密码,使用蜻蜓算法。 该问题针对FreeRADIUS RADIUS服务器,基于通过第三方渠道泄露的信息,与第一个漏洞一样,它可以显着简化密码猜测。

结合延迟测量过程中滤除噪声的改进方法,每个 MAC 地址 75 次测量足以确定迭代次数。 使用 GPU 时,猜测一个字典密码的资源成本估计为 1 美元。 提高协议安全性以阻止已发现问题的方法已包含在未来 Wi-Fi 标准的草案版本中(无线安全协议3.1)和 EAP密码。 不幸的是,在不破坏当前协议版本的向后兼容性的情况下,不可能通过第三方渠道消除泄漏。

来源: opennet.ru

添加评论