駭客 WPA3:龍血

駭客 WPA3:龍血

儘管新的 WPA3 標準尚未完全實施,但該協定中的安全缺陷允許攻擊者破解 Wi-Fi 密碼。

Wi-Fi 保護存取 III (WPA3) 的推出是為了解決 WPA2 協定的技術缺陷,該協定長期以來被認為不安全且容易受到 KRACK(金鑰重新安裝攻擊)的影響。 儘管 WPA3 依賴更安全的握手方式 Dragonfly,旨在保護 Wi-Fi 網路免受離線字典攻擊(離線暴力),但安全研究人員 Mathy Vanhoef 和 Eyal Ronen 發現了 WPA3-Personal 早期實施中的弱點,可能導致攻擊者透過濫用時序或側邊快取來恢復Wi-Fi 密碼。

「攻擊者可以讀取 WPA3 應該安全加密的資訊。 這可用於竊取敏感訊息,例如信用卡號、密碼、聊天訊息、電子郵件等。”

今天發布 研究文件在名為 DragonBlood 的專案中,研究人員仔細研究了 WPA3 中的兩種設計缺陷:第一個導致降級攻擊,第二個導致側緩存洩漏。

基於緩存的側通道攻擊

Dragonfly的密碼編碼演算法,也稱為狩獵啄食演算法,包含條件分支。 如果攻擊者可以確定採用 if-then-else 分支的哪個分支,他就可以找出是否在該演算法的特定迭代中找到了密碼元素。 在實踐中,已經發現,如果攻擊者可以在受害者電腦上運行非特權程式碼,則可以使用基於快取的攻擊來確定在密碼生成演算法的第一次迭代中嘗試了哪個分支。 此資訊可用於執行密碼拆分攻擊(這類似於離線字典攻擊)。

正在使用 CVE-2019-9494 追蹤此漏洞。

防禦包括用恆定時間選擇實用程式取代依賴秘密值的條件分支。 實作還必須使用計算 勒讓德符號 以恆定的時間。

基於同步的旁路攻擊

當 Dragonfly 握手使用某些乘法組時,密碼編碼演算法會使用可變次數的迭代來對密碼進行編碼。 確切的迭代次數取決於所使用的密碼以及存取點和用戶端的 MAC 位址。 攻擊者可以對密碼編碼演算法執行遠端定時攻擊,以確定對密碼進行編碼需要多少次迭代。 復原的資訊可用於執行密碼攻擊,這類似於離線字典攻擊。

為了防止定時攻擊,實作應禁用易受攻擊的乘法群。 從技術角度來看,MODP組22、23和24應該被停用。 也建議停用 MODP 組 1、2 和 5。

由於攻擊實施方式相似,該漏洞也使用 CVE-2019-9494 進行追蹤。

WPA3降級

由於已有 15 年歷史的 WPA2 協議已被數十億設備廣泛使用,WPA3 的廣泛採用不會一蹴而就。 為了支援較舊的設備,WPA3 認證的設備提供了一種“過渡操作模式”,可以將其配置為接受使用 WPA3-SAE 和 WPA2 的連接。

研究人員認為,瞬態模式容易受到降級攻擊,攻擊者可以利用降級攻擊創建僅支援 WPA2 的惡意存取點,迫使啟用 WPA3 的裝置使用不安全的 WPA2 四向握手進行連線。

研究人員表示:“我們還發現了針對 SAE(對等體同步認證,俗稱 Dragonfly)握手本身的降級攻擊,我們可以強制設備使用比正常情況更弱的橢圓曲線。”

而且,不需要中間人位置來進行降級攻擊。 相反,攻擊者只需要知道 WPA3-SAE 網路的 SSID。

研究人員向Wi-Fi 聯盟報告了他們的發現,Wi-Fi 聯盟是一個對WiFi 標準和Wi-Fi 產品合規性進行認證的非營利組織,該組織已經承認了這些問題,並正在與供應商合作修復現有的WPA3 認證設備。

PoC(發佈時為 404)

作為概念驗證,研究人員很快就會發布以下四個可用於測試漏洞的獨立工具(在下面超連結的 GitHub 儲存庫中)。

龍渠 是一個工具,可以測試接入點對 WPA3 Dragonfly 握手的 Dos 攻擊的脆弱程度。
龍時間 - 對蜻蜓握手執行定時攻擊的實驗工具。
龍力 是一個實驗工具,可以從定時攻擊中獲取恢復資訊並執行密碼攻擊。
屠龍 - 對 EAP-pwd 進行攻擊的工具。

Dragonblood:WPA3 SAE 握手的安全分析
專案網站—— wpa3.mathyvanhoef.com

來源: www.habr.com

添加評論