Dragonblood vulnerabilità divulgate in WiFi WPA3 standard

0
168
Dragonblood logo

Logo: Mathy Vanhoef & Eyal Ronen // Composizione: ZDNet

×

dragonblood-logo.jpg

Due ricercatori di sicurezza comunicati i dettagli oggi su un gruppo di vulnerabilità collettivamente come Dragonblood che impatto WiFi Alliance ha recentemente lanciato WPA3 Wi-Fi gratuita, di sicurezza e di standard di autenticazione.

Se mai sfruttato le vulnerabilità possono consentire a un utente malintenzionato interno di un intervallo di vittima di rete per recuperare la password Wi-Fi e infiltrarsi in un bersaglio di rete.

Il Dragonblood vulnerabilità

In totale, cinque vulnerabilità sono parte del Dragonblood ensemble-un attacco denial of service, due attacchi di downgrade, e due laterali-canale perdite di informazioni.

Mentre l’attacco di negazione del servizio è un po ‘ poco importante in quanto porta solo a schiantarsi WPA3 compatibile con i punti di accesso, gli altri quattro sono quelli che può essere utilizzato per recuperare la password di un utente.

Entrambi i due attacchi di downgrade e due laterali-canale perdite di sfruttare i difetti di progettazione in WPA3 standard Libellula key exchange –il meccanismo attraverso il quale i client di autenticarsi su un WPA3 router o punto di accesso.

In un attacco di downgrade, WiFi WPA3 capace di reti può essere costretto ad utilizzare un vecchio e più insicuro password di sistemi di scambio, che può consentire agli aggressori di recuperare la password di rete utilizzando vecchi difetti.

In un canale laterale perdita di informazioni di attacco, WiFi WPA3 capace di reti possono ingannare i dispositivi in uso più deboli algoritmi di perdita di piccole ammounts di informazioni circa la password di rete. Con attacchi ripetuti, la password completa può essere eventualmente recuperati.

Il Downgrade di Attacco Dizionario – lavori su reti in cui sia WPA3 e WPA2 sono supportati allo stesso tempo via WPA3 “modalità di transizione.” Questo attacco è stato confermato recentemente rilasciato Samsung Galaxy S10 dispositivo. Spiegatore di seguito:

Se un client e AP sia il supporto WPA2 e WPA3, un avversario in grado di impostare un rogue AP che supporta solo WPA2. In questo modo il client (cioè la vittima) per la connessione tramite WPA2 4-way handshake. Anche se il client rileva il downgrade a WPA2 durante l’handshake a 4 vie, questo è troppo tardi. Il 4-way handshake messaggi che si sono scambiati prima che il downgrade è stato rilevato, di fornire informazioni sufficienti per il lancio di una linea di attacco dizionario.

Gruppo Attacco di Downgrade – funziona quando WPA3 è configurato per lavorare con più gruppi di algoritmi di crittografia, invece di uno solo. Base attacco di downgrade. Spiegatore di seguito:

Per esempio, dire che un client supporta le curve ellittiche P-521 e P-256, e preferisce usare in che ordine. In tal caso, anche thoug l’AP supporta anche il P-521 curva, un avversario può forzare il client e AP in utilizzando il più debole P-256 curva. Questo può essere realizzato da jamming i messaggi della Libellula stretta di mano, e forgiatura un messaggio che indica che certe curve non sono supportati.

Cache Basata su Canale Laterale di Attacco (CVE-2019-9494) – sfrutta la Libellula del protocollo di “caccia e beccare” algoritmo. Di alto livello spiegatore di seguito.

Se un avversario si può determinare quale ramo dell’if-then-else è stato preso, si può imparare se la password elemento è stato trovato in una specifica iterazione dell’algoritmo. In pratica abbiamo scoperto che, se un avversario si può eseguire senza privilegi codice sulla vittima macchina, siamo stati in grado di utilizzare la cache di attacchi per determinare quale ramo è stato preso nella prima iterazione dell’algoritmo di generazione di password. Queste informazioni possono essere sfruttati per eseguire una password di partizionamento attacco (questo è simile a una linea di attacco dizionario).

Basato su tempi Canale Laterale di Attacco (CVE-2019-9494) – exploit WPA3 “moltiplicativo gruppi”. Spiegatore di seguito:

Quando la Libellula stretta di mano che usa certi gruppi moltiplicativi, la password algoritmo di codifica utilizza un numero variabile di iteratins per codificare la password. Il numero preciso di iterazioni dipende la password e l’indirizzo MAC dell’AP e client. Un avversario può eseguire un telecomando tempi di attacco contro la password algoritmo di codifica, per determinare il numero di iterazioni necessarie per codificare la password. I dati recuperati possono essere sfruttati per eseguire una password di partizionamento di attacco, che è simile a una linea di attacco dizionario.

Spiegazioni più dettagliate per ognuna di queste vulnerabilità sono disponibili in un documento accademico, scritto da Mathy Vanhoef e Eyal Ronen, intitolato “Dragonblood: Un’Analisi della Sicurezza WPA3 SAE stretta di mano” – o in un sito dedicato alla Dragonblood vulnerabilità.

Dargonblood impatti anche EAP-pwd

Oltre WPA3, i ricercatori hanno detto che il Dragonblood vulnerabilità anche un impatto EAP-pwd (Extensible Authentication Protocol), che è sostenuto nella precedente WPA e WPA2 WiFi standard di autenticazione.

“Noi […] scoperto il bug più o meno gravi nella maggior parte dei prodotti che implementano EAP-pwd,” la ricerca duo detto. “Questi permettono un avversario di rappresentare qualsiasi utente, e quindi di accedere alla rete Wi-Fi, senza conoscere la password dell’utente.”

I due ricercatori non pubblicare i dettagli di come il Dragonblood vulnerabilità impatto EAP-pwd perché il processo di patch è ancora in corso. Hanno fatto, tuttavia, la pubblicazione di strumenti che possono essere utilizzati per scoprire se WPA3 i dispositivi compatibili sono vulnerbale le più importanti Dragonblood difetti.

Correzioni per WPA3 sono disponibili

D’altra parte, la WiFi Alliance ha annunciato oggi un aggiornamento di sicurezza per il WPA3 standard seguenti Vanhoef e Ronen di divulgazione al pubblico di Dragonblood difetti.

“Questi problemi possono essere mitigati attraverso gli aggiornamenti del software, senza alcun impatto sui dispositivi capacità di lavorare bene insieme,” la WiFi Alliance ha detto oggi in un comunicato stampa. Fornitori di WiFi prodotti dovranno integrare questi cambiamenti nei loro prodotti tramite aggiornamenti del firmware.

Vanhoef è lo stesso ricercatore di sicurezza che nell’autunno del 2017 comunicati il KRACK attacco il WiFi WPA2 standard, che è stato il motivo principale per il WiFi Alliance ha sviluppato WPA3, in primo luogo.

Più vulnerabilità di report:

Ricercatore stampe ‘PWNED!’ su centinaia di orologi GPS mappe a causa di non fissati APITens di migliaia di auto sono state lasciate a vista per i ladri a causa di un hardcoded password
Adobe patch di aggiornamento zucchine critica esecuzione di codice in modalità bugsBackdoor codice che si trova nella popolare di Bootstrap-Sass Ruby libraryMicrosoft di aprile il martedì delle Patch viene fornito con correzioni per due Windows zero-daysIntel, infine, i problemi di Spoiler attacco alertKRACK attacco: Ecco come le aziende stanno rispondendo CNETTop 10 app vulnerabilità senza Patch, i plugin e le estensioni dominare TechRepublic

Argomenti Correlati:

Hardware

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati