Hack WPA3: DragonBlood



Trotz der Tatsache, dass der neue WPA3-Standard noch nicht in Betrieb genommen wurde, ermöglichen die Sicherheitslücken in diesem Protokoll Angreifern, ein Wi-Fi-Passwort zu knacken.

Das WPA3-Protokoll (Wi-Fi Protected Access III) wurde gestartet, um die technischen Mängel des WPA2-Protokolls zu beseitigen, das lange Zeit als unsicher und anfällig für einen KRACK-Angriff (Key Reinstallation Attack) galt. Obwohl WPA3 auf einem sichereren Handshake namens Dragonfly basiert, der darauf abzielt, Wi-Fi-Netzwerke vor Offline-Wörterbuchangriffen (Offline-Busting) zu schützen, haben die Sicherheitsforscher Mathy Vanhoef und Eyal Ronen in der frühen WPA3-Personal-Implementierung möglicherweise Schwachstellen festgestellt Ermöglichen Sie einem Angreifer, Wi-Fi-Passwörter wiederherzustellen, indem Sie Timings oder einen Seiten-Cache missbrauchen.
„Angreifer können Informationen lesen, die WPA3 sicher verschlüsseln sollte. Dies kann verwendet werden, um vertrauliche Informationen wie Kreditkartennummern, Passwörter, Chatnachrichten, E-Mails usw. zu stehlen. “
In einem heute veröffentlichten Forschungsbericht namens DragonBlood haben die Forscher zwei Arten von Designfehlern in WPA3 im Detail untersucht: Der erste führt zu Downgrade-Angriffen und der zweite zu Seiten-Cache-Lecks.

Seiten-Cache-Angriff basierend auf Cache


Der Dragonfly-Passwortverschlüsselungsalgorithmus, auch als Jagd- und Hackalgorithmus bekannt, enthält bedingte Verzweigungen. Wenn ein Angreifer bestimmen kann, welcher Zweig des Wenn-Dann-Sonst-Zweigs verwendet wurde, kann er herausfinden, ob in einer bestimmten Iteration dieses Algorithmus ein Kennwortelement gefunden wurde. In der Praxis wurde festgestellt, dass es möglich ist, mithilfe von Cache-basierten Angriffen zu bestimmen, welcher Zweig in der ersten Iteration des Algorithmus zur Kennwortgenerierung verwendet wurde, wenn ein Angreifer nicht privilegierten Code auf einem Computer des Opfers ausführen kann. Diese Informationen können verwendet werden, um einen Angriff mit geteiltem Kennwort auszuführen (dies ähnelt einem eigenständigen Wörterbuchangriff).

Diese Sicherheitsanfälligkeit wird mithilfe der Kennung CVE-2019-9494 verfolgt.

Der Schutz besteht darin, bedingte Zweige, die von geheimen Werten abhängen, durch Auswahldienstprogramme mit konstanter Zeit zu ersetzen. Implementierungen sollten auch eine zeitkonstante Legendre-Symbolberechnung verwenden .

Seitenkanalangriff basierend auf Synchronisation


Wenn ein Dragonfly-Handshake bestimmte multiplikative Gruppen verwendet, verwendet der Kennwortverschlüsselungsalgorithmus eine variable Anzahl von Iterationen, um das Kennwort zu codieren. Die genaue Anzahl der Iterationen hängt vom verwendeten Kennwort und der MAC-Adresse des Zugriffspunkts und des Clients ab. Ein Angreifer kann einen temporären Remoteangriff auf einen Kennwortverschlüsselungsalgorithmus ausführen, um zu bestimmen, wie viele Iterationen zum Codieren eines Kennworts erforderlich waren. Die wiederhergestellten Informationen können verwendet werden, um einen Kennwortangriff durchzuführen, der einem eigenständigen Wörterbuchangriff ähnelt.

Um synchronisationsbasierte Angriffe zu verhindern, müssen Implementierungen anfällige multiplikative Gruppen deaktivieren. Aus technischer Sicht sollten die MODP-Gruppen 22, 23 und 24 deaktiviert werden. Es wird auch empfohlen, die MODP-Gruppen 1, 2 und 5 zu deaktivieren.

Diese Sicherheitsanfälligkeit wird aufgrund der Ähnlichkeit der Angriffsimplementierung auch mithilfe der Kennung CVE-2019-9494 überwacht.

WPA3-Downgrade


Da das 15 Jahre alte WPA2-Protokoll von Milliarden von Geräten häufig verwendet wird, wird WPA3 nicht über Nacht weit verbreitet sein. Zur Unterstützung älterer Geräte bieten WPA3-zertifizierte Geräte einen "Übergangsbetriebsmodus", der so konfiguriert werden kann, dass Verbindungen sowohl mit WPA3-SAE als auch mit WPA2 akzeptiert werden.

Forscher glauben, dass der Übergangsmodus anfällig für Downgrade-Angriffe ist, mit denen Angreifer einen betrügerischen Zugriffspunkt erstellen können, der nur WPA2 unterstützt, wodurch WPA3-fähige Geräte gezwungen werden, mithilfe des unsicheren Vier-Wege-Handshakes von WPA2 eine Verbindung herzustellen.
"Wir haben auch einen Downgrade-Angriff gegen den SAE-Handshake selbst gefunden (" Simultaneous Peer Authentication ", allgemein bekannt als" Dragonfly "), bei dem wir das Gerät zwingen können, eine schwächere elliptische Kurve als üblich zu verwenden", sagen die Forscher.
Darüber hinaus wird die Position „Mann in der Mitte“ nicht benötigt, um einen Angriff mit einem Downgrade durchzuführen. Stattdessen müssen Angreifer nur die SSID des WPA3-SAE-Netzwerks kennen.

Forscher berichteten über die Ergebnisse der Wi-Fi Alliance, einer gemeinnützigen Organisation, die WiFi-Standards und Wi-Fi-Produkte auf Konformität zertifiziert. Sie haben Probleme erkannt und arbeiten mit Anbietern zusammen, um vorhandene WPA3-zertifizierte Geräte zu reparieren.

PoC


Um das Konzept zu bestätigen, werden die Forscher in Kürze die folgenden vier separaten Tools (in den GitHub-Repositorys mit einem Hyperlink unten) veröffentlichen, mit denen nach Schwachstellen gesucht werden kann.

Dragondrain ist ein Tool, mit dem überprüft werden kann, inwieweit der Access Point für WPA3 Dragonfly-Handshake-Dos-Angriffe anfällig ist.
Dragontime ist ein experimentelles Werkzeug, um vorübergehende Angriffe gegen den Dragonfly-Handschlag durchzuführen.
Dragonforce ist ein experimentelles Tool, das Informationen zur Wiederherstellung nach temporären Angriffen empfängt und einen Kennwortangriff ausführt.
Dragonslayer ist ein Tool, das EAP-pwd angreift.


Dragonblood: Eine Sicherheitsanalyse des SAE-Handshakes von WPA3
Projektseite - wpa3.mathyvanhoef.com

Source: https://habr.com/ru/post/de447628/


All Articles