
Logotyp: Mathy Vanhoef & Mattias Ronen // Sammansättning: ZDNet
×
dragonblood-logo.jpg
Två säkerhetsforskare ut information idag om en grupp av sårbarheter som tillsammans kallas Dragonblood som påverkar Wi-fi Alliance lanserade nyligen WPA3 Wi-Fi-säkerhet och autentisering som standard.
Om det någonsin utnyttjas, de sårbarheter som skulle göra det möjligt för en angripare inom intervallet offrets nätverk för att återställa Wi-Fi-lösenord och infiltrera målet nätverk.
Den Dragonblood sårbarheter
Totalt fem sårbarheter är en del av Dragonblood ensemble-en denial of service attack, två nedgradera attacker, och två sida-kanal information läcker.
Medan denial of service-attack är något oviktigt som att det bara leder till att krascha WPA3-kompatibla åtkomstpunkter, de andra fyra är de som kan användas för att återställa lösenord.
Båda de två nedgradera attacker och två sida-kanal läcker utnyttja design brister i WPA3 standard är Dragonfly key exchange –genom vilken mekanism klienter att autentisera på en WPA3 router eller åtkomstpunkt.
I en nedgradering attack, Wi-fi WPA3-kan-nätverk kan vara tvingad att använda en äldre och mer osäkert lösenord för exchange system, som kan göra det möjligt för angripare att hämta nätverket lösenord med hjälp av äldre brister.
I ett sida-kanal information läcka attack, Wi-fi WPA3-kan nät kan lura enheter i hjälp svagare algoritmer som läcker liten ammounts av information om nätverkets lösenord. Med upprepade attacker, full lösenord så småningom kan återvinnas.
Nedgradera till Ordboken Attack – fungerar på nätverk där både WPA3 och WPA2 stöds på samma gång via WPA3 “övergången läge.” Denna attack har bekräftats på ett nyligen släppte Samsung Galaxy S10-enhet. Explainer nedan:
Om en klient och AP både WPA2 och WPA3, en motståndare kan ställa upp en rogue AP som endast stöder WPA2. Detta medför att kunden (dvs offret) för att ansluta med WPA2 är 4-vägs handskakning. Även om kunden upptäcker att nedgradera till WPA2 under 4-vägs handskakning, det är för sent. 4-vägs handskakning meddelanden som utväxlades innan nedgradera upptäckts, ge tillräckligt med information för att kunna göra en offline-dictionary attack.
Grupp Nedgradera Attack – fungerar när WPA3 är konfigurerad för att arbeta med flera grupper av kryptografiska algoritmer, istället för bara en. Grundläggande nedgradera attack. Explainer nedan:
Exempel: låt säga att en klient stöder den elliptiska kurvor P-521 och P-256, och föredrar att använda dem i ordning. I så fall, även thoug AP stöder också P-521 kurva, en motståndare kan tvinga klienten och AP i med hjälp av den svagare P-256 kurva. Detta kan åstadkommas genom störning meddelanden av Dragonfly handslag, och skapa ett meddelande som anger vissa kurvor stöds inte.
Cache-Baserad Sida-Kanal Attack (CVE-2019-9494) – utnyttjar Dragonfly ‘ s protokoll: s “jakt och picka” – algoritmen. Hög nivå explainer nedan.
Om en motståndare kan ta reda på vilken gren av if-then-else-grenen togs, kan de lära sig om lösenordet inslag som finns i en viss iteration av denna algoritm. I praktiken finner vi att, om en motståndare kan köra oprivilegierade kod på offrets dator, vi fick möjlighet att använda cache-baserade attacker för att avgöra vilken gren togs i den första iterationen av lösenord algoritm för generering av. Denna information kan missbrukas för att utföra ett lösenord partitionering attack (detta liknar en offline ordboken attack).
Timing-Baserad Sida-Kanal Attack (CVE-2019-9494) – utnyttjar WPA3 “multiplikativa grupp funktion. Explainer nedan:
När Dragonfly handslag använder vissa multiplikativa grupper, lösenord kodning algoritm använder ett varierande antal iteratins att koda lösenord. Det exakta antalet iterationer beror på de lösenord som används, och MAC-adressen för åtkomstpunkten och klient. En motståndare kan utföra en avlägsen timing attack mot lösenord kodning algoritm för att avgöra hur många iterationer som behövs för att koda lösenord. Det återvunna information som kan missbrukas för att utföra ett lösenord partitionering attack, som är liknande till en offline dictionary attack.
Mer detaljerade förklaringar för var och en av dessa säkerhetsproblem finns i en akademisk uppsats författad av Mathy Vanhoef och Eyal Ronen, med titeln “Dragonblood: En säkerhetsanalys av WPA3 s SAE Handslag” – eller denna webbplats tillägnad Dragonblood sårbarheter.
Dargonblood påverkar också EAP-pwd
Förutom WPA3, forskarna sade Dragonblood sårbarheter också konsekvenser för EAP-pwd (Extensible Authentication Protocol) som stöds i tidigare WPA och WPA2 wi-fi trådlöst Lan-autentisering standarder.
“Vi […] upptäcktes allvarliga fel i de flesta produkter som använder EAP-pwd,” forskning duo sa. “Dessa gör det möjligt för en motståndare att uppträda som en annan användare, och därigenom tillgång till Wi-Fi-nätverk, utan att veta användarens lösenord.”
De två forskarna inte publicera detaljer om hur Dragonblood sårbarheter inverkan EAP-pwd eftersom lapp processen pågår fortfarande. De gjorde dock publicera verktyg som kan användas för att upptäcka om WPA3-kompatibla enheter som är vulnerbale till någon av de stora Dragonblood brister.
Fixar för WPA3 finns tillgängliga
Å andra sidan, Wi-fi Alliance tillkännagav idag en säkerhetsuppdatering för WPA3 standard efter Vanhoef och Ronen s offentliggörande av Dragonblood brister.
“Dessa frågor kan mildras genom uppdateringar av programvaran utan någon inverkan på enheter med förmåga att arbeta bra tillsammans,” Wi-fi Alliance sade i dag i ett pressmeddelande. Leverantörer av WiFi-produkter som nu kommer att integrera dessa förändringar i sina produkter via firmware-uppdateringar.
Vanhoef är samma säkerhet forskare som under hösten 2017 ut KRACK attack på WiFi WPA2-standarden, vilket var den främsta anledningen Wi-fi Alliance har utvecklat WPA3 i första hand.
Mer sårbarhet rapporter:
Forskare skriver “PWNED!” på hundratals GPS-klocka ” kartor på grund av ofixerade APITens av de tusentals bilar som var kvar utsatt för tjuvar på grund av en hårdkodade lösenord
Adobe patch squash kritiska kod bugsBackdoor koden som finns i populära Bootstrap-Sass Ruby libraryMicrosoft April Patch tisdag kommer med korrigeringar för två Windows-noll-daysIntel äntligen frågor Spoiler attack alertKRACK attack: Här är hur företagen hanterar CNETTop 10 appen sårbarheter: Unpatched plugins och tillägg dominera TechRepublic
Relaterade Ämnen:
Hårdvara
Säkerhet-TV
Hantering Av Data
CXO
Datacenter