WPA2無線網路KRACK攻擊的作者Mathy Vanhoef和TLS多個攻擊的共同作者Eyal Ronen披露了WPA3無線網路安全技術中的六個漏洞(CVE-2019-9494至CVE-2019-9499)的詳細資訊。這些漏洞允許攻擊者在不知道密碼的情況下重新建立連接密碼並存取無線網路。這些漏洞代號為“Dragonblood”,攻擊者可以利用Dragonfly握手方法破解網絡,而Dragonfly握手方法可以防止離線密碼猜測攻擊。除了WPA3之外,Dragonfly握手方法還用於保護EAP-pwd協定免受字典攻擊。 AndroidRADIUS 伺服器和 hostapd/wpa_supplicant。
該研究確定了 WPA3 中兩種主要的架構問題。 這兩類問題最終都可以用來重構存取密碼。 第一類允許回滾到不可靠的加密方法(降級攻擊):確保與WPA2相容的工具(中轉模式,允許使用WPA2和WPA3)允許攻擊者強制客戶端執行四步驟連接協商由WPA2 使用,允許進一步使用適用於WPA2 的經典暴力攻擊密碼。 此外,還確定了直接對 Dragonfly 連接匹配方法進行降級攻擊的可能性,從而允許回滾到不太安全的橢圓曲線類型。
第二類問題是透過第三方管道洩露密碼特徵訊息,原因是 Dragonfly 中密碼編碼方法存在缺陷,允許間接資料(例如操作過程中延遲的變化)重新創建原始密碼。 。 Dragonfly的hash-to-curve演算法容易受到快取攻擊,其hash-to-group演算法容易受到執行時間攻擊(timing Attack)。
要執行快取挖掘攻擊,攻擊者必須能夠在連接到無線網路的使用者的系統上執行非特權程式碼。 這兩種方法都可以獲得必要的信息,以闡明在密碼選擇過程中正確選擇密碼的各個部分。 該攻擊的有效性相當高,可以讓您猜測包含小寫字元的 8 個字元的密碼,僅攔截 40 次握手會話,所花費的資源相當於以 2 美元租用 Amazon EC125 容量。
根據已識別的漏洞,提出了幾種攻擊場景:
- 對 WPA2 的回溯攻擊,能夠執行字典選擇。 在用戶端和存取點同時支援 WPA3 和 WPA2 的環境中,攻擊者可以使用僅支援 WPA2 的相同網路名稱部署自己的惡意存取點。 在這種情況下,客戶端將使用 WPA2 的連接協商方法特性,在此期間將確定此類回滾是不允許的,但這將在發送通道協商訊息和所有必要資訊的階段完成字典攻擊已經洩露。 類似的方法可用於回滾 SAE 中橢圓曲線的有問題版本。
此外,我們還發現,由英特爾開發的 iwd 守護進程(作為 wpa_supplicant 的替代方案)和三星 Galaxy S10 無線堆疊即使在僅使用 WPA3 的網絡中也容易受到降級攻擊 - 如果這些設備之前連接到 WPA3 網絡,他們將嘗試連接到同名的假WPA2 網路。
- 從處理器快取中提取資訊的旁道攻擊。 Dragonfly 中的密碼編碼演算法包含條件分支,攻擊者有機會在無線使用者係統上執行程式碼,可以根據快取行為的分析,確定選擇哪個 if-then-else 表達式區塊。 所獲得的資訊可用於使用類似於對 WPA2 密碼的離線字典攻擊的方法來執行漸進式密碼猜測。 為了保護,建議改用具有恆定執行時間的操作,而與正在處理的資料的性質無關;
- 估計操作執行時間的旁道攻擊。 Dragonfly 的程式碼使用多個乘法組 (MODP) 對密碼和可變次數的迭代進行編碼,迭代次數取決於所使用的密碼以及存取點或用戶端的 MAC 位址。 遠端攻擊者可以確定密碼編碼過程中執行了多少次迭代,並將它們用作漸進式密碼猜測的指示。
- 拒絕服務呼叫。 攻擊者可以透過發送大量通訊通道協商請求,由於可用資源耗盡而阻止存取點某些功能的運作。 要繞過 WPA3 提供的洪水保護,從虛構的、不重複的 MAC 位址發送請求就足夠了。
- 回退到 WPA3 連線協商過程中所使用的安全性較低的加密群組。 例如,如果客戶端支援橢圓曲線 P-521 和 P-256,並使用 P-521 作為優先選項,那麼攻擊者無論支援什麼
存取點側的 P-521 可以強制用戶端使用 P-256。 該攻擊是透過在連接協商過程中過濾掉一些訊息並發送帶有缺乏對某些類型的橢圓曲線支援的資訊的虛假訊息來進行的。
為了檢查設備是否有漏洞,我們準備了幾個包含攻擊範例的腳本:
- Dragonslayer - 對EAP-pwd實施攻擊;
- Dragondrain 是一個實用程序,用於檢查接入點是否存在 SAE(同時身份驗證)連接協商方法實施中的漏洞,該方法可用於發起拒絕服務;
- Dragontime - 針對 SAE 進行旁道攻擊的腳本,考慮到使用 MODP 組 22、23 和 24 時操作處理時間的差異;
- Dragonforce 是一個實用程序,用於根據有關不同操作處理時間的資訊恢復資訊(密碼猜測)或確定快取中資料的保留情況。
無線網路標準制定機構 Wi-Fi 聯盟宣布,該問題影響部分早期 WPA3-Personal 實現,可透過韌體和軟體更新解決。目前尚未發現惡意攻擊。為加強安全性,Wi-Fi 聯盟已在其無線設備認證計畫中增加額外測試,以驗證實現的正確性,並已聯繫設備製造商協調解決已發現的問題。 hostap/wpa_supplicant 的修補程式已發布,軟體包更新也已可用。 Ubuntu。 在 DebianRHEL、SUSE/openSUSE、Arch、Fedora 和 FreeBSD 的問題仍然沒有解決。
來源: opennet.ru
