WPA3無線網路安全技術與EAP-pwd的新漏洞

馬西·範霍夫和埃亞爾·羅南埃亞·羅南) 透露 一種使用 WPA2019 安全技術的無線網路新攻擊方法 (CVE-13377-3),該方法允許獲取有關可用於離線猜測的密碼特徵的資訊。 目前版本出現該問題 主機.

讓我們回想一下,四月份,同一位作者 已確定 WPA3 中的六個漏洞,為了解決這些漏洞,制定無線網路標準的 Wi-Fi 聯盟對確保安全實施 WPA3 的建議進行了更改,其中需要使用安全橢圓曲線 腦池,而不是以前有效的橢圓曲線 P-521 和 P-256。

然而,分析表明,Brainpool 的使用導致 WPA3 中使用的連接協商演算法中出現一類新的側通道洩漏 蜻蜓, 提供 防止離線模式下的密碼猜測。 所發現的問題表明,創建沒有第三方資料外洩的 Dragonfly 和 WPA3 的實現是極其困難的,也表明了在沒有對提議的方法進行公開討論和社區審核的情況下秘密製定標準的模式的失敗。

使用 Brainpool 的橢圓曲線時,Dragonfly 透過對密碼執行多次初步迭代來對密碼進行編碼,以便在應用橢圓曲線之前快速計算出短雜湊。 在找到短哈希之前,執行的操作直接取決於客戶端的密碼和 MAC 位址。 可以測量執行時間(與迭代次數相關)和初步迭代期間操作之間的延遲,並用於確定可以離線使用的密碼特徵,以改善密碼猜測過程中密碼部分的選擇。 要進行攻擊,連接到無線網路的使用者必須有權存取系統。

此外,研究人員還發現了與協議實施過程中的資訊外洩相關的第二個漏洞 (CVE-2019-13456) EAP密碼,使用蜻蜓演算法。 該問題針對FreeRADIUS RADIUS伺服器,基於透過第三方管道洩露的信息,與第一個漏洞一樣,它可以顯著簡化密碼猜測。

結合延遲測量過程中濾除雜訊的改進方法,每個 MAC 位址 75 次測量足以確定迭代次數。 使用 GPU 時,猜測一個字典密碼的資源成本估計為 1 美元。 提高協定安全性以阻止已發現問題的方法已包含在未來 Wi-Fi 標準的草案版本中(無線安全協議3.1)和 EAP密碼。 不幸的是,在不破壞當前協議版本的向後相容性的情況下,不可能透過第三方管道消除洩漏。

來源: opennet.ru

添加評論