
Terlepas dari kenyataan bahwa standar WPA3 baru belum dioperasikan, kelemahan keamanan dalam protokol ini memungkinkan penyerang untuk memecahkan kata sandi Wi-Fi.
Protokol Wi-Fi Protected Access III (WPA3) diluncurkan dalam upaya untuk menghilangkan kelemahan teknis protokol WPA2, yang telah lama dianggap tidak aman dan rentan terhadap serangan KRACK (Key Reinstallation Attack). Meskipun WPA3 mengandalkan jabat tangan yang lebih aman dikenal sebagai Dragonfly, yang bertujuan untuk melindungi jaringan Wi-Fi dari serangan kamus offline (offline busting), peneliti keamanan Mathy Vanhoef dan Eyal Ronen telah menemukan kelemahan dalam implementasi WPA3-Personal awal yang mungkin memungkinkan penyerang untuk memulihkan kata sandi Wi-Fi dengan menyalahgunakan pengaturan waktu atau cache samping.
βPenyerang dapat membaca informasi bahwa WPA3 seharusnya mengenkripsi dengan aman. Ini dapat digunakan untuk mencuri informasi rahasia, seperti nomor kartu kredit, kata sandi, pesan obrolan, email, dll. "
Dalam sebuah
makalah penelitian yang diterbitkan hari ini disebut DragonBlood, para peneliti melihat dua jenis cacat desain di WPA3 secara rinci: mengarah pertama ke serangan downgrade, dan mengarah kedua ke kebocoran cache samping.
Serangan cache sisi berdasarkan cache
Algoritma enkripsi kata sandi Dragonfly, juga dikenal sebagai algoritma berburu dan mematuk, berisi cabang bersyarat. Jika penyerang dapat menentukan cabang mana dari cabang if-then-else diambil, ia dapat mengetahui apakah elemen kata sandi ditemukan dalam iterasi tertentu dari algoritma ini. Dalam praktiknya, telah ditemukan bahwa jika seorang penyerang dapat menjalankan kode tidak terprivat pada komputer korban, adalah mungkin untuk menggunakan serangan berbasis cache untuk menentukan cabang mana yang diambil dalam iterasi pertama dari algoritma pembuatan kata sandi. Informasi ini dapat digunakan untuk melakukan serangan pemecahan kata sandi (ini mirip dengan serangan kamus yang berdiri sendiri).
Kerentanan ini dilacak menggunakan pengidentifikasi CVE-2019-9494.
Perlindungan terdiri dari penggantian cabang bersyarat, yang bergantung pada nilai rahasia, dengan utilitas pemilihan dengan waktu konstan. Implementasi juga harus menggunakan perhitungan
simbol Legendre waktu konstan.
Serangan saluran samping berdasarkan sinkronisasi
Ketika sebuah jabat tangan Dragonfly menggunakan kelompok-kelompok multiplikasi tertentu, algoritma enkripsi kata sandi menggunakan sejumlah variabel iterasi untuk menyandikan kata sandi. Jumlah pasti iterasi tergantung pada kata sandi yang digunakan dan alamat MAC titik akses dan klien. Seorang penyerang dapat melakukan serangan sementara jarak jauh pada algoritma enkripsi kata sandi untuk menentukan berapa banyak iterasi yang diperlukan untuk menyandikan kata sandi. Informasi yang dipulihkan dapat digunakan untuk melakukan serangan kata sandi, yang mirip dengan serangan kamus mandiri.
Untuk mencegah serangan berbasis sinkronisasi, implementasi harus menonaktifkan kelompok multiplikasi yang rentan. Dari sudut pandang teknis, grup MODP 22, 23 dan 24 harus dinonaktifkan. Juga disarankan untuk menonaktifkan grup MODP 1, 2, dan 5.
Kerentanan ini juga dipantau menggunakan pengenal CVE-2019-9494 karena kesamaan dari implementasi serangan.
Downgrade WPA3
Karena protokol WPA2 yang berusia 15 tahun telah banyak digunakan oleh miliaran perangkat, WPA3 tidak akan didistribusikan secara luas dalam semalam. Untuk mendukung perangkat yang lebih lama, perangkat bersertifikasi WPA3 menawarkan "mode operasi transisi" yang dapat dikonfigurasi untuk menerima koneksi menggunakan WPA3-SAE dan WPA2.
Para peneliti percaya bahwa mode transisi rentan terhadap serangan downgrade yang dapat digunakan penyerang untuk membuat jalur akses curang yang hanya mendukung WPA2, yang memaksa perangkat berkemampuan WPA3 untuk terhubung menggunakan jabat tangan empat arah WPA2 yang tidak aman.
"Kami juga menemukan serangan downgrade terhadap jabat tangan SAE itu sendiri (" Simultan Otentik Peer ", umumnya dikenal sebagai" Capung "), di mana kami dapat memaksa perangkat untuk menggunakan kurva elips yang lebih lemah dari biasanya," kata para peneliti.
Selain itu, posisi "man in the middle" tidak diperlukan untuk melakukan serangan dengan downgrade. Sebaliknya, penyerang hanya perlu mengetahui SSID dari jaringan WPA3-SAE.
Para peneliti melaporkan hasil Wi-Fi Alliance, organisasi nirlaba yang mensertifikasi standar WiFi dan produk Wi-Fi untuk kepatuhan, yang telah mengenali masalah dan bekerja dengan vendor untuk memperbaiki perangkat bersertifikat WPA3 yang ada.
PoC
Untuk mengkonfirmasi konsep tersebut, para peneliti akan segera merilis empat alat terpisah berikut (dalam repositori GitHub dengan hyperlink di bawah) yang dapat digunakan untuk memeriksa kerentanan.
Dragondrain adalah alat yang dapat memeriksa sejauh mana titik akses rentan terhadap serangan jabat tangan Dos Capung WPA3.
Dragontime adalah alat eksperimental untuk melakukan serangan sementara terhadap jabat tangan Capung.
Dragonforce adalah alat eksperimental yang menerima informasi untuk pemulihan dari serangan sementara dan melakukan serangan kata sandi.
Dragonslayer adalah alat yang menyerang EAP-pwd.
Dragonblood: Analisis Keamanan SAE Handshake WPA3Situs proyek -
wpa3.mathyvanhoef.com