Dragonblood sårbarheder offentliggjort i WiFi WPA3 standard

0
238
Dragonblood logo

Logo: Mathy Vanhoef & Eyal Ronen // Sammensætning: ZDNet

×

dragonblood-logo.jpg

To sikkerhedspolitiske forskere afsløret detaljer i dag om en gruppe af sårbarheder, der samlet omtales som Dragonblood at påvirke WiFi Alliance ‘ s nyligt lancerede WPA3 Wi-Fi-sikkerhed og godkendelse standard.

Hvis der nogensinde udnyttet, de sikkerhedsrisici, der ville gøre det muligt for en angriber, inden for rækkevidde af et offer ‘ s netværk for at inddrive Wi-Fi password og infiltrere mål netværk.

Den Dragonblood sårbarheder

I alt fem sårbarheder er en del af Dragonblood ensemble-en denial-of-service-angreb, to nedjustering angreb, og to side-kanal information lækager.

Mens denial-of-service-angreb er noget uvæsentligt, da det fører kun til at crashe WPA3-kompatibel adgangspunkter, de fire andre er dem, der kan bruges til at inddrive bruger adgangskoder.

Begge de to nedjustering angreb og to side-kanal utætheder udnytte konstruktionsfejl i WPA3 standard Dragonfly key exchange-den mekanisme, gennem hvilken klienter godkendes på en WPA3 router eller et adgangspunkt.

I en nedjustering angreb, WiFi WPA3-stand-netværk kan blive tvunget i bruger en ældre og mere usikker adgangskode exchange-systemer, som kan gøre det muligt for angribere at hente netværk adgangskoder ved hjælp af ældre mangler.

I en side-kanal informationslækage angreb, WiFi WPA3-stand-netværk kan narre enheder ved hjælp af svagere algoritmer, der lækker lille ammounts af oplysninger om adgangskode til netværket. Med gentagne angreb, fuld password kan i sidste ende blive tilbagebetalt.

Nedgradere til Ordbog Angreb – fungerer på netværk, hvor både WPA3 og WPA2 understøttes på samme tid via WPA3 “overgang mode.” Dette angreb er blevet bekræftet på en udgivet for nylig Samsung Galaxy S10-enhed. Explainer nedenfor:

Hvis en klient og AP både understøtter WPA2, og WPA3, en modstander kan oprette et rogue-ADGANGSPUNKT, der kun understøtter WPA2. Dette bevirker, at klienten (dvs offeret) til at oprette forbindelse ved hjælp af WPA2 ‘ s 4-vejs handshake. Selv om kunden registrerer nedgradere til WPA2 i løbet af den 4-way handshake, det er for sent. Det 4-vejs handshake-beskeder, som blev udvekslet før nedjusteringen blev opdaget, give nok oplysninger til at lancere en offline dictionary angreb.

Gruppen Nedjustering Angreb – værker, når WPA3 er konfigureret til at arbejde med flere grupper af kryptografiske algoritmer, i stedet for bare én. Grundlæggende nedjustering angreb. Explainer nedenfor:

For eksempel, siger en klient understøtter den elliptiske kurver P-521 og P-256, og foretrækker at bruge dem i nævnte rækkefølge. I dette tilfælde, selv thoug AP understøtter også P-521 kurve, en modstander kan tvinge klient og AP til at bruge de svagere P-256-kurve. Dette kan være udført af blokering af beskeder på Dragonfly håndtryk, og skabe en besked, der angiver, at visse kurver er ikke understøttet.

Cache-Baseret Side-Channel-Angreb (CVE-2019-9494) – udnytter Dragonfly ‘ s protokol er “jagt og hakke” algoritme. Høj-niveau explainer nedenfor.

Hvis en modstander kan afgøre, hvilken filial af if-then-else-grenen blev taget, de kan lære om password element blev fundet i en specifik udgave af denne algoritme. I praksis fandt vi, at hvis en modstander kan køre priviligeret kode på offerets maskine, vi var i stand til at bruge cache-baserede angreb for at afgøre, hvilken gren blev taget i den første iteration af password generering algoritme. Disse oplysninger kan blive misbrugt, til at udføre en adgangskode partitionering angreb (dette svarer til en offline dictionary angreb).

Timing-Baseret Side-Channel-Angreb (CVE-2019-9494) – udnytter WPA3 “multiplikative grupper” – funktion. Explainer nedenfor:

Når Dragonfly håndtryk, bruger visse multiplikative grupper, password kodning algoritme bruger en variabel antal iteratins til at indkode adgangskode. Det præcise antal af iterationer afhænger af den adgangskode, der bruges, og MAC-adressen på AP og klient. En modstander kan udføre en remote timing-angreb mod den adgangskode, kodning algoritme til at bestemme, hvor mange gentagelser, der var nødvendige for at indkode adgangskode. Den gendannede oplysninger kan blive misbrugt, til at udføre en adgangskode partitionering angreb, hvilket svarer til en offline dictionary angreb.

Mere detaljerede forklaringer til hver af disse sårbarheder er tilgængelige i en akademisk paper forfattet af Mathy Vanhoef og Eyal Ronen, med titlen “Dragonblood: En sikkerhedsanalyse af WPA3 s SAE Håndtryk” – eller denne hjemmeside er dedikeret til Dragonblood sårbarheder.

Dargonblood også påvirker EAP-pwd

Udover WPA3, forskere sagde Dragonblood sårbarheder, også påvirke EAP-pwd (Extensible Authentication Protocol), der understøttes i tidligere WPA og WPA2 WiFi godkendelse af standarder.

“Vi […] har opdaget alvorlige fejl i de fleste produkter, der anvender EAP-pwd,” forskning duo sagde. “Disse giver en modstander til at udgive dig for en bruger, og derved få adgang til Wi-Fi-netværk, uden at kende brugerens password.”

De to forskere ikke offentliggøre detaljer, hvordan Dragonblood sårbarheder indvirkning EAP-pwd, fordi lappe-processen er stadig i gang. De gjorde imidlertid, offentliggøre værktøjer, der kan bruges til at opdage, hvis WPA3-kompatible enheder er vulnerbale til nogen af de store Dragonblood fejl.

Rettelser til WPA3 er til rådighed

På den anden side, WiFi Alliance annoncerede i dag en sikkerhedsopdatering til WPA3 standard følgende Vanhoef og Tina ‘ s offentliggørelse af Dragonblood fejl.

“Disse spørgsmål kan alle være afbødes ved hjælp af software-opdateringer, uden nogen indflydelse på enhedernes evne til at arbejde godt sammen,” WiFi Alliance sagde i dag i en pressemeddelelse. Leverandører af WiFi-produkter, bliver nu nødt til at integrere disse ændringer i deres produkter via firmware-opdateringer.

Vanhoef er de samme sikkerheds-forsker, der i efteråret 2017 afsløret KRACK angreb på WiFi WPA2-standarden, som var den vigtigste grund til WiFi Alliance udviklet WPA3 i første omgang.

Mere sårbarhed rapporter:

Forsker udskriver ‘PWNED!’ på hundredvis af GPS-ures kort på grund af ukorrigerede APITens af tusindvis af biler blev efterladt udsat for tyvene på grund af en hardcodede adgangskode
Adobe patch update squash kritiske kode bugsBackdoor kode, som findes i populær Bootstrap-Sass Ruby libraryMicrosoft April Patch tirsdag kommer med rettelser til Windows nul-daysIntel endelig spørgsmål Spoiler angreb alertKRACK angreb: Her er hvordan virksomheder reagerer CNETTop 10 app sårbarheder: Unpatched plugins og udvidelser dominere TechRepublic

Relaterede Emner:

Hardware

Sikkerhed-TV

Data Management

CXO

Datacentre