Проверено Dragonblood WPA3 ATTACK TOOLKIT | DedicateT.com

Регистрация
18.12.2017
Сообщения
597
Симпатии
334
Баллы
180
#1
1561914594179.png

Introduction

В настоящее время все современные сети Wi-Fi используют WPA2 для защиты передаваемых данных. Однако, поскольку WPA2 уже более 14 лет, Альянс Wi-Fi недавно объявил о новом и более безопасном протоколе WPA3. Одним из главных преимуществ WPA3 является то, что благодаря основному рукопожатию Dragonfly практически невозможно взломать пароль сети. К сожалению, мы обнаружили, что даже с WPA3 злоумышленник в пределах досягаемости жертвы все еще может восстановить пароль сети. Это позволяет злоумышленнику красть конфиденциальную информацию, такую как кредитные карты, пароль, электронные письма и т. Д., Когда жертва не использует дополнительный уровень защиты, такой как HTTPS. К счастью, мы ожидаем, что наша работа и координация с Wi-Fi Alliance позволят поставщикам смягчить наши атаки до того, как WPA3 станет широко распространенным.

Рукопожатие Dragonfly, составляющее ядро WPA3, также используется в некоторых сетях Wi-Fi, которым для контроля доступа требуются имя пользователя и пароль. То есть Dragonfly также используется в протоколе EAP-pwd. К сожалению, наши атаки на WPA3 также работают против EAP-pwd, что означает, что злоумышленник может даже восстановить пароль пользователя при использовании EAP-pwd.

Мы также обнаружили серьезные ошибки в большинстве продуктов, которые реализуют EAP-pwd. Это позволяет злоумышленнику выдавать себя за любого пользователя и, таким образом, получать доступ к сети Wi-Fi, не зная пароля пользователя. Хотя мы полагаем, что EAP-pwd используется довольно редко, это все же создает серьезные риски для многих пользователей и иллюстрирует риски неправильного использования.

implementing Dragonfly.

Технические подробности наших атак на WPA3 можно найти в нашем детальном исследовательском документе под названием Dragonblood: анализ безопасности рукопожатия SAE WPA3. Подробности наших атак EAP-pwd описаны на этом сайте.

Мы сотрудничали с Wi-Fi Alliance и CERT / CC для скоординированного уведомления всех затронутых поставщиков и помогли внедрить обратно совместимые контрмеры. Пожалуйста, свяжитесь с вашими поставщиками для обновления. Wi-Fi Alliance опубликовал пресс-релиз, а hostap опубликовал рекомендации и исправления. Мы будем публиковать дополнительную информацию о CVE и доступных исправлениях, когда они станут общедоступными.

Flaws in WPA3

Обнаруженные нами недостатки дизайна можно разделить на две категории. Первая категория состоит из атак с понижением версии на устройства с поддержкой WPA3, а вторая категория состоит из слабых сторон в рукопожатии Dragonfly WPA3, который в стандарте Wi-Fi более известен как рукопожатие одновременной аутентификации (SAE).

Обнаруженные недостатки могут быть использованы для восстановления пароля сети Wi-Fi, запуска атак на использование ресурсов и принуждения устройств к использованию более слабых групп безопасности. Все атаки осуществляются против домашних сетей (т. Е. WPA3-Personal), где один пароль является общим для всех пользователей. Подводя итог, мы обнаружили следующие уязвимости в WPA3:

CERT ID # VU871675: Атака с понижением версии на режим WPA3-Transtition, приводящая к атакам по словарю.
Идентификатор CERT # VU871675: атака понижения группы безопасности на рукопожатие стрекозы WPA3.
CVE-2019-9494: основанная на синхронизации атака по боковому каналу против рукопожатия WPA3 со стрекозой.
CVE-2019-9494: Кэшированная побочная атака на рукопожатие WPA3 Dragonfly.
CERT ID # VU871675: Атака потребления ресурсов (то есть отказ в обслуживании) против рукопожатия WPA3 Dragonfly.

В результате атаки эффективны и дешевы. Например, атаки с понижением версии могут быть использованы с использованием существующих инструментов и оборудования для взлома WPA2. Например, уязвимости в побочном канале можно использовать для того, чтобы перебрать все 8-символьные строчные пароли всего за 125 $ на экземплярах Amazon EC2.

Ниже мы дадим высокоуровневые описания этих атак, а для полной технической информации мы обращаемся к нашей статье.

Downgrade & Dictionary Attack Against WPA3-Transition

Наша первая атака использует обратную совместимость WPA3. Для размещения старых клиентов, которые поддерживают только WPA2, и для мотивации перехода к WPA3 был создан режим перехода WPA3. В этом режиме сеть Wi-Fi поддерживает использование WPA3 и WPA2 с одинаковым паролем. Мы обнаружили, что злоумышленник может создать мошенническую сеть и заставить клиентов, поддерживающих WPA3, подключаться с использованием WPA2.

Захваченное частичное рукопожатие WPA2 можно использовать для восстановления пароля сети (используя атаки методом перебора или словаря). Для выполнения этой атаки не требуется положение человека посередине.

Помимо описанного выше недостатка дизайна, мы также обнаружили, что на Samsung Galaxy S10 и iNet Wireless Daemon влияет снижение производительности в зависимости от конкретной реализации. Даже когда эти клиенты соединяются с сетью только для WPA3, злоумышленник может заставить их использовать WPA2. Это позволяет злоумышленнику восстановить пароль сети, используя атаки методом перебора или словаря.

Атака понижения группы безопасности

Мы также обнаружили атаку понижения рейтинга на само рукопожатие «Стрекоза» WPA3, когда жертву можно заставить использовать слабую группу безопасности. Устройство, которое инициирует квитирование (обычно клиент), отправляет кадр фиксации, который включает группу безопасности, которую он хочет использовать.

Если точка доступа не поддерживает эту группу, она отвечает сообщением об отказе, заставляя клиента отправить кадр фиксации с использованием другой группы. Этот процесс продолжается до тех пор, пока не будет найдена группа безопасности, поддерживаемая обеими сторонами. Злоумышленник может выдать себя за точку доступа и подделать сообщения об отказе, чтобы заставить клиентов выбрать слабую группу безопасности.

Timing-Based Side-Channel Attack

С WPA3 считается невозможным для злоумышленника восстановить пароль сети Wi-Fi. К сожалению, мы обнаружили, что количество времени, которое требуется точке доступа для ответа на коммит-фреймы, может привести к утечке информации о пароле. Когда точка доступа использует группы безопасности на основе эллиптических кривых, которые должны поддерживать все устройства WPA3, информация о синхронизации не пропускается.

Однако, когда AP поддерживает необязательные мультипликативные группы безопасности по модулю простого числа (группы MODP), время ответа зависит от используемого пароля. Злоумышленник может использовать эту информацию для выполнения атаки по словарю, моделируя, сколько времени потребуется AP для обработки каждого пароля, и сравнивая его с наблюдаемыми временными интервалами.

Cache-Based Side-Channel Attack

Когда злоумышленник может наблюдать шаблоны доступа к памяти на устройстве жертвы при создании кадра подтверждения рукопожатия со стрекозой, эти шаблоны доступа к памяти показывают информацию об используемом пароле. Наблюдение за этими шаблонами возможно, если злоумышленник контролирует какое-либо приложение на устройстве жертвы, и даже возможно, когда злоумышленник контролирует код JavaScript в браузере жертвы. Протекшие шаблоны могут использоваться для выполнения атаки по словарю путем моделирования шаблонов доступа к памяти, связанных с угаданным паролем, и сравнения их с измеренными шаблонами доступа.

Denial-of-Service Attack

Устройство, которое инициирует рукопожатие Dragonfly, начинает с отправки кадра фиксации. Обработка этого кадра и генерация ответа требуют больших вычислительных затрат, особенно если реализована защита от (уже известных) атак по побочным каналам. Несмотря на то, что WPA3 содержит метод обмена файлами cookie, чтобы предотвратить подделку злоумышленниками фреймов коммитов с использованием поддельных MAC-адресов, обходить его тривиально. В результате злоумышленник может перегружать точки доступа (AP), генерируя всего 16 фальшивых кадров фиксации в секунду. Эта атака с использованием ресурсов вызывает высокую загрузку ЦП на точке доступа, разряжает ее батарею, предотвращает или задерживает подключение других устройств к точке доступа с использованием WPA3, а также может останавливать или замедлять другие функции точки доступа.

Хотя атаку можно смягчить, обработав кадр фиксации в фоновом потоке с низким приоритетом, варианты атаки остаются возможными. В зависимости от точной защиты, которую реализуют производители, либо будет все еще возможно инициировать высокую загрузку ЦП на точке доступа, либо все равно будет возможно предотвратить или задержать подключение других устройств к точке доступа с использованием WPA3.
Недостатки в EAP-pwd

Из-за серьезности некоторых наших (специфических для реализации) атак на EAP-pwd мы ненадолго задержим выпуск полной информации об обнаруженных нами уязвимостях. Используйте это короткое временное окно для обновления ваших устройств, мы планируем предоставить полную информацию всего за несколько часов.

Наш исследовательский документ, посвященный этой атаке, называется Dragonblood: анализ безопасности рукопожатия SAE WPA3. В документе рассматриваются все открытия, связанные с WPA3. Другими словами, недавние открытия, касающиеся протокола EAP-pwd, в этой статье не обсуждаются.

Tools

Мы сделали скрипты для тестирования на определенные уязвимости:
Dragonslayer: реализует атаки против EAP-pwd (будет выпущен в ближайшее время).

У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться


Dragondrain: этот инструмент можно использовать для проверки того, в какой степени точка доступа уязвима для атак типа "отказ в обслуживании" против рукопожатия SAE WPA3.

У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться


Dragontime: это экспериментальный инструмент для выполнения временных атак против рукопожатия SAE, если используется группа MODP 22, 23 или 24. Обратите внимание, что большинство реализаций WPA3 по умолчанию не включают эти группы.

У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться


Dragonforce: это экспериментальный инструмент, который берет информацию, восстановленную из наших временных или кэш-атак, и выполняет атаку разделения паролей. Это похоже на словарную атаку.

У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться


Source
У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
 

Пользователи, которые просматривали тему (Всего: 10)