WPA3无线网络安全技术和EAP-pwd的漏洞

使用 WPA2 对无线网络进行 KRACK 攻击的作者 Mathy Vanhoef 和对 TLS 进行一些攻击的合著者 Eyal Ronen 披露了有关该技术中的 2019 个漏洞 (CVE-9494-2019 - CVE-9499-3) 的信息WPA3 无线网络保护,允许您重新创建连接密码并在不知道密码的情况下访问无线网络。 这些漏洞的总代号为 Dragonblood,允许 Dragonfly 连接协商方法受到损害,该方法提供防止离线密码猜测的保护。 除了 WPAXNUMX 之外,Dragonfly 方法还用于防止 Android、RADIUS 服务器和 hostapd/wpa_supplicant 中使用的 EAP-pwd 协议中的字典猜测。

该研究确定了 WPA3 中两种主要的架构问题。 这两类问题最终都可以用来重构访问密码。 第一类允许回滚到不可靠的加密方法(降级攻击):确保与WPA2兼容的工具(中转模式,允许使用WPA2和WPA3)允许攻击者强制客户端执行四步连接协商由 WPA2 使用,允许进一步使用适用于 WPA2 的经典暴力攻击密码。 此外,还确定了直接对 Dragonfly 连接匹配方法进行降级攻击的可能性,从而允许回滚到不太安全的椭圆曲线类型。

第二类问题是通过第三方渠道泄露密码特征信息,其原因是 Dragonfly 中密码编码方法存在缺陷,允许间接数据(例如操作过程中延迟的变化)重新创建原始密码。 。 Dragonfly的hash-to-curve算法容易受到缓存攻击,其hash-to-group算法容易受到执行时间攻击(timing Attack)。

要执行缓存挖掘攻击,攻击者必须能够在连接到无线网络的用户的系统上执行非特权代码。 这两种方法都可以获取必要的信息,以阐明在密码选择过程中正确选择密码的各个部分。 该攻击的有效性相当高,可以让您猜测包含小写字符的 8 个字符的密码,仅拦截 40 次握手会话,所花费的资源相当于以 2 美元租用 Amazon EC125 容量。

根据已识别的漏洞,提出了几种攻击场景:

  • 对 WPA2 的回滚攻击,能够执行字典选择。 在客户端和接入点同时支持 WPA3 和 WPA2 的环境中,攻击者可以使用仅支持 WPA2 的相同网络名称部署自己的恶意接入点。 在这种情况下,客户端将使用 WPA2 的连接协商方法特性,在此期间将确定此类回滚是不允许的,但这将在发送通道协商消息和所有必要信息的阶段完成字典攻击已经泄露。 类似的方法可用于回滚 SAE 中椭圆曲线的有问题版本。

    此外,我们还发现,由英特尔开发的 iwd 守护进程(作为 wpa_supplicant 的替代方案)和三星 Galaxy S10 无线堆栈即使在仅使用 WPA3 的网络中也容易受到降级攻击 - 如果这些设备之前连接到 WPA3 网络,他们将尝试连接到具有相同名称的虚拟 WPA2 网络。

  • 从处理器缓存中提取信息的旁道攻击。 Dragonfly 中的密码编码算法包含条件分支,并且能够在无线用户系统上执行代码的攻击者可以根据对缓存行为的分析来确定选择哪个 if-then-else 表达式块。 获得的信息可用于使用类似于对 WPA2 密码的离线字典攻击的方法来执行渐进式密码猜测。 为了保护,建议改用具有恒定执行时间的操作,而与正在处理的数据的性质无关;
  • 估计操作执行时间的旁道攻击。 Dragonfly 的代码使用多个乘法组 (MODP) 对密码和可变次数的迭代进行编码,迭代次数取决于所使用的密码以及接入点或客户端的 MAC 地址。 远程攻击者可以确定密码编码过程中执行了多少次迭代,并将它们用作渐进式密码猜测的指示。
  • 拒绝服务呼叫。 攻击者可以通过发送大量通信信道协商请求,由于可用资源耗尽而阻止接入点某些功能的运行。 要绕过 WPA3 提供的洪水保护,从虚构的、不重复的 MAC 地址发送请求就足够了。
  • 回退到 WPA3 连接协商过程中使用的安全性较低的加密组。 例如,如果客户端支持椭圆曲线 P-521 和 P-256,并使用 P-521 作为优先选项,那么攻击者无论支持什么
    接入点侧的 P-521 可以强制客户端使用 P-256。 该攻击是通过在连接协商过程中过滤掉一些消息并发送带有缺乏对某些类型的椭圆曲线支持的信息的虚假消息来进行的。

为了检查设备是否存在漏洞,我们准备了几个包含攻击示例的脚本:

  • Dragonslayer - 对EAP-pwd实施攻击;
  • Dragondrain 是一个实用程序,用于检查接入点是否存在 SAE(同时身份验证)连接协商方法实施中的漏洞,该方法可用于发起拒绝服务;
  • Dragontime - 针对 SAE 进行旁道攻击的脚本,考虑到使用 MODP 组 22、23 和 24 时操作处理时间的差异;
  • Dragonforce 是一个实用程序,用于根据有关不同操作处理时间的信息恢复信息(密码猜测)或确定缓存中数据的保留情况。

制定无线网络标准的 Wi-Fi 联盟宣布,该问题影响 WPA3-Personal 的有限数量的早期实施,并且可以通过固件和软件更新来修复。 目前尚无利用漏洞进行恶意行为的案例。 为了加强安全性,Wi-Fi联盟在无线设备认证计划中增加了额外的测试,以验证实施的正确性,并联系设备制造商共同协调解决已发现的问题。 hostap/wpa_supplicant 的补丁已经发布。 适用于 Ubuntu 的软件包更新可用。 Debian、RHEL、SUSE/openSUSE、Arch、Fedora 和 FreeBSD 仍有问题未解决。

来源: opennet.ru

添加评论