
Logo: Mathy Vanhoef & Eyal Ronen // Samenstelling: ZDNet
×
dragonblood-logo.jpg
Twee beveiligingsonderzoekers details bekend vandaag over een groep van kwetsbaarheden gezamenlijk aangeduid als Dragonblood die invloed hebben op de WiFi Alliance is onlangs gelanceerd WPA3 Wi-Fi beveiliging en authenticatie van de standaard.
Als ooit gemaakt, de kwetsbaarheden kunnen een aanvaller binnen het bereik van een slachtoffer netwerk om te herstellen van de Wi-Fi-wachtwoord en het infiltreren van het slachtoffer netwerk.
De Dragonblood kwetsbaarheden
In totaal gaat het om vijf kwetsbaarheden zijn onderdeel van de Dragonblood ensemble –een denial-of-service aanval, twee downgraden aanvallen, en twee side-channel lekken van informatie.
Terwijl de weigering van service aanval is enigszins onbelangrijk is als het leidt alleen maar tot het crashen van WPA3-compatibele toegang punten, de andere vier zijn degenen die kunnen worden gebruikt om te herstellen van wachtwoorden van gebruikers.
Zowel de twee downgraden aanvallen en twee side-channel lekken exploiteren ontwerpfouten in de WPA3 standaard Dragonfly key exchange –het mechanisme via welke clients te authenticeren op een WPA3 router of access point.
In een downgrade aanvallen, WiFi WPA3-in staat om netwerken kunnen worden gedwongen in een oudere en meer onveilig wachtwoord systemen voor de uitwisseling, die aanvallers het ophalen van het netwerk wachtwoorden met behulp van oudere gebreken.
In een side-channel informatie lekken aanval, WiFi WPA3-in staat om netwerken kunnen truc apparaten in gebruik zwakkere algoritmen die lek kleine ammounts van de informatie over het netwerk en wachtwoord netwerk. Met herhaalde aanvallen, de volledige wachtwoord kan uiteindelijk worden hersteld.
Downgraden naar Woordenboek Aanvallen – werkt op netwerken waar zowel WPA3 en WPA2 zijn ondersteund op hetzelfde moment via WPA3 de “transition-modus.” Deze aanval is bevestigd op een onlangs uitgebrachte Samsung Galaxy S10 apparaat. Toelichting hieronder:
Als een client en AP beide WPA2 ondersteunen en WPA3, een tegenstander kan het opzetten van een rogue AP die alleen ondersteuning biedt voor WPA2. Dit zorgt ervoor dat de client (=slachtoffer) om verbinding te maken met WPA2 is de 4-way handshake. Hoewel de client detecteert de downgrade-to-WPA2 tijdens de 4-way handshake, dit is te laat. De 4-way handshake berichten die werden geruild voor de downgrade was ontdekt, voldoende informatie bieden voor de lancering van een offline woordenboek aanval.
Groep Downgrade Aanvallen – werkt als WPA3 is geconfigureerd om te werken met meerdere groepen van cryptografische algoritmen, in plaats van slechts één. Basic downgraden aanval. Toelichting hieronder:
Bijvoorbeeld, stel dat een cliënt ondersteunt de elliptische krommen P-521 P-256, en geeft de voorkeur om ze te gebruiken in die volgorde. In dat geval, zelfs thoug de AP ook ondersteunt de P-521-curve, die een tegenstander kan dwingen de client en AP in het gebruik van de zwakkere P-256-curve. Dit kan worden bereikt door het vastlopen van de berichten van de Libel handdruk, en het smeden van een bericht dat aangeeft bepaalde bochten zijn niet ondersteund.
Cache-Gebaseerde Side-Channel Attack (CVE-2019-9494) – maakt gebruik van de Dragonfly van het protocol van de “jacht en te pikken” – algoritme. Op hoog niveau toelichting hieronder.
Als een tegenstander kan bepalen welke tak van de if-then-else-tak was genomen, ze kunnen leren of het wachtwoord element werd gevonden in een bepaalde iteratie van het algoritme. In de praktijk blijkt dat, indien een tegenstander kan uitvoeren zonder rechten-code op het slachtoffer machine, we konden gebruik maken van de cache-gebaseerde aanvallen om te bepalen welke tak werd genomen in de eerste iteratie van het wachtwoord generatie algoritme. Deze informatie kan worden misbruikt voor het uitvoeren van een wachtwoord partitioneren aanval (dit is vergelijkbaar met een off-line dictionary attack).
Timing-Gebaseerde Side-Channel Attack (CVE-2019-9494) – exploits WPA3 “multiplicatieve groepen” – functie. Toelichting hieronder:
Wanneer de Dragonfly handdruk gebruik maakt van bepaalde multiplicatieve groepen, het wachtwoord voor de codering algoritme maakt gebruik van een variabel aantal iteratins voor het coderen van het wachtwoord. Het precieze aantal herhalingen is afhankelijk van het wachtwoord dat wordt gebruikt, en het MAC-adres van de AP en de opdrachtgever. Een tegenstander kan het uitvoeren van een externe timing van de aanval op het wachtwoord voor de codering algoritme om te bepalen hoeveel iteraties nodig waren voor het coderen van het wachtwoord. De herstelde informatie kan worden misbruikt voor het uitvoeren van een wachtwoord partitioneren aanval, die vergelijkbaar is met een offline woordenboek aanval.
Meer gedetailleerde uitleg voor elk van deze kwetsbaarheden zijn beschikbaar in een wetenschappelijke paper geschreven door Mathy Vanhoef en Eyal Ronen, getiteld “Dragonblood: Een veiligheidsanalyse van WPA3 de SAE Handshake” –of deze website gewijd aan de Dragonblood kwetsbaarheden.
Dargonblood ook gevolgen voor EAP-pwd
Naast WPA3, onderzoekers zeiden dat de Dragonblood kwetsbaarheden ook gevolgen hebben voor de EAP-pwd (Extensible Authentication Protocol) dat wordt ondersteund in de vorige WPA en WPA2 WiFi verificatie normen.
“We […] ontdekte ernstige bugs in de meeste producten die uitvoering van EAP-pwd,” het onderzoek duo gezegd. “Hiermee kan een tegenstander zich voordoen als een andere gebruiker, en daarmee de toegang tot de Wi-Fi-netwerk, zonder het te weten het wachtwoord van de gebruiker.”
De twee onderzoekers niet publiceren van de details hoe het Dragonblood kwetsbaarheden impact EAP-pwd omdat het patch-proces is nog in volle gang. Zij hebben echter wel het publiceren van instrumenten die kunnen worden gebruikt om te ontdekken of WPA3 apparaten die geschikt zijn vulnerbale van een van de belangrijkste Dragonblood gebreken.
Correcties voor WPA3 beschikbaar
Aan de andere kant, de WiFi Alliance kondigt vandaag een beveiligingsupdate voor de WPA3 standaard volgende Vanhoef en Ronen de openbare bekendmaking van de Dragonblood gebreken.
“Deze problemen kunnen worden beperkt door de software-updates zonder enige impact op apparaten het vermogen om goed samen te werken,” de WiFi Alliance zei vandaag in een persbericht. Leveranciers van WiFi-producten hebben nu aan de integratie van deze veranderingen in hun producten via firmware-updates.
Vanhoef is hetzelfde security-onderzoeker, die in het najaar van 2017 bekend de KRACK aanval op de WPA2-standaard WiFi -, dat was de belangrijkste reden dat de WiFi Alliance ontwikkeld WPA3 in de eerste plaats.
Meer kwetsbaarheid rapporten:
Onderzoeker prints ‘PWNED!’ op honderden GPS-horloges kaarten te wijten aan de niet vastgelegde APITens van duizenden auto ‘ s waren kwetsbaar voor dieven door een hardcoded wachtwoord
Adobe patch update pompoenen kritieke code bugsBackdoor code gevonden in de populaire Bootstrap-Sass Ruby libraryMicrosoft s April Patch dinsdag komt met oplossingen voor twee Windows zero-daysIntel eindelijk problemen Spoiler aanval alertKRACK aanval: Hier is hoe bedrijven reageren CNETTop 10 app kwetsbaarheden: Ongepatchte plug-ins en extensies domineren TechRepublic
Verwante Onderwerpen:
Hardware
Beveiliging TV
Data Management
CXO
Datacenters