В стандарте WiFi WPA3 раскрыта уязвимость Dragonblood

В стандарте WiFi WPA3 раскрыта уязвимость Dragonblood

Два исследователя по безопасности сетей раскрыли подробности о группе уязвимостей, в совокупности именуемых Dragonblood. Данные исследования непосредственно влияют на недавно выпущенный WiFi Alliance стандарт WPA3 для обеспечения безопасности и аутентификации беспроводных сетей.

В случае использования уязвимости злоумышленник, находящийся в зоне действия сети жертвы, сможет восстановить пароль Wi-Fi и проникнуть в сеть цели.

Уязвимости Dragonblood

В общей сложности пять различных уязвимостей являются частью ансамбля Dragonblood — атака типа «отказ в обслуживании», две атаки с понижением стандарта протокола передачи данных и две утечки информации по каналу передачи служебной информации.

Хотя атака типа «отказ в обслуживании» не так важна, поскольку она приводит только к сбою WPA3-совместимых точек доступа, остальные четыре можно использовать для восстановления пользовательских паролей.

Две атаки на понижение версии, и две утечки по служебным каналам используют недостатки опубликованного проекта обмена ключами Dragonfly стандарта WPA3 — механизма, посредством которого клиенты проходят аутентификацию на маршрутизаторе WPA3 или точке доступа.

При атаке с понижением на более ранние версии протокола сети с поддержкой Wi-Fi WPA3 могут быть вынуждены использовать более старые и небезопасные системы обмена паролями, которые позволяют злоумышленникам получать сетевые пароли с использованием существующих недостатков и уязвимостей.

При атаке по типу утечки информации при использовании служебного канала беспроводной сети с поддержкой WiFi WPA3 злоумышленник может обмануть устройства, используя более слабые алгоритмы, которые пропускают ограниченные объемы информации о сетевом пароле. При нескольких итерациях в конечном итоге может быть восстановлен полный пароль.

Переход к атаке по словарю работает в сетях, где WPA3 и WPA2 поддерживаются одновременно через «переходный режим» WPA3. Эта атака была подтверждена на недавно выпущенном устройстве Samsung Galaxy S10:

Если клиент и точка доступа поддерживают WPA2 и WPA3, злоумышленник может настроить мошенническую точку доступа, которая будет ограничена проколом обмена данными WPA2. Это приводит к тому, что клиент (то есть жертва) подключается с помощью четырехэтапного рукопожатия WPA2. Клиент слишком поздно обнаруживает инициируемый точкой доступа переход на WPA2 во время четырехстороннего рукопожатия. Данных, полученных в процессе обмена рукопожатиями (до момента понижения протокола с WPA3 до WPA2), достаточно для запуска атаки по словарю в автономном режиме.

Group Downgrade Attack — работает, когда WPA3 настроен для работы с несколькими группами криптографических алгоритмов вместо одной. Базовая атака понижения:

Скажем, клиент поддерживает эллиптические кривые P-521 и P-256 и предпочитает использовать их в таком порядке. В этом случае, даже если точка доступа также поддерживает кривую P-521, злоумышленник может заставить клиента и точку доступа использовать более слабую кривую P-256. Это может быть достигнуто путем подавления сообщений рукопожатия Dragonfly и подделки сообщения, указывающего, что определенные кривые не поддерживаются.

Атака по служебному каналу на основе кэша (CVE-2019-9494) — использует алгоритм «hunting and pecking» протокола Dragonfly.

Если злоумышленник может определить, какая ветвь if-then-else была взята, он может узнать, был ли найден элемент пароля в конкретной итерации этого алгоритма. На практике мы обнаружили, что если злоумышленник может запустить непривилегированный код на компьютере-жертве, мы смогли использовать атаки на основе кэша, чтобы определить, какая ветвь была предпринята в первой итерации алгоритма генерации пароля. Эта информация может быть использована для выполнения атаки с разделением пароля (это похоже на автономную атаку по словарю).

Атака по служебному каналу на основе синхронизации (CVE-2019-9494) — использует функцию WPA3 «мультипликативные группы»:

Когда рукопожатие Dragonfly использует определенные мультипликативные группы, алгоритм кодирования пароля использует переменное число итераций для кодирования пароля. Точное количество итераций зависит от используемого пароля и MAC-адреса точки доступа и клиента. Злоумышленник может выполнить удаленную временную атаку на алгоритм кодирования пароля, чтобы определить, сколько итераций потребовалось для кодирования пароля. Восстановленная информация может быть использована для выполнения парольной атаки, которая похожа на автономную словарную атаку.

Более подробные объяснения каждой из этих уязвимостей доступны в академической статье, автором которой являются Мэти Ванхоф и Эйал Ронен, под названием «Dragonblood: анализ безопасности рукопожатия SAE WPA3» или на веб-сайте, посвященном уязвимостям Dragonblood.

Dragonblood влияет на EAP-PWD

Помимо WPA3, исследователи говорят, что уязвимости Dragonblood также влияют на EAP-pwd (расширяемый протокол аутентификации), который поддерживался в предыдущих стандартах аутентификации WiFi WPA и WPA2.

«Мы обнаружили […] серьезные ошибки в большинстве продуктов, которые реализуют EAP-pwd», — отметили исследователи. «Это позволяет злоумышленнику выдавать себя за любого пользователя и, таким образом, получать доступ к сети Wi-Fi, не зная пароля пользователя».

Mathy и Eyal не опубликовали детали того, как уязвимости Dragonblood влияют на EAP-pwd, потому что процесс исправления все еще продолжается. Тем не менее, они опубликовали инструменты, которые можно использовать для определения того, являются ли устройства с поддержкой WPA3 уязвимыми для атак типа Dragonblood.

Доступны исправления для WPA3

С другой стороны, WiFi Alliance объявил об обновлении спецификаций безопасности для стандарта WPA3 после публичного раскрытия исследователями Vanhoef и Ronen недостатков Dragonblood.

«Все эти проблемы можно решить с помощью обновлений программного обеспечения, не влияя на способность устройств совместно работать», — заявил в пресс-релизе WiFi Alliance. Продавцы продуктов WiFi теперь должны будут интегрировать эти изменения в свои продукты с помощью обновлений прошивки.

Mathy Vanhoef является исследователем безопасности сетей. Осенью 2017 года он обнаружил атаку KRACK на стандарт WiFi WPA2, что и стало основной причиной, по которой WiFi Alliance разработал WPA3.

Источник: ZDNet

Поделиться
Класснуть
Телеграфировать

Оставьте комментарий

Adblock
detector