
Apesar do fato de o novo padrão WPA3 ainda não ter sido colocado em operação, as falhas de segurança deste protocolo permitem que os invasores decifrem uma senha de Wi-Fi.
O protocolo Wi-Fi Protected Access III (WPA3) foi lançado na tentativa de eliminar as falhas técnicas do protocolo WPA2, que por um longo tempo foi considerado inseguro e vulnerável a um ataque do KRACK (Key Reinstallation Attack). Embora o WPA3 dependa de um aperto de mão mais seguro conhecido como Dragonfly, que visa proteger redes Wi-Fi de ataques de dicionário offline (bloqueio offline), os pesquisadores de segurança Mathy Vanhoef e Eyal Ronen encontraram pontos fracos na implementação inicial do WPA3-Personal que pode permita que um invasor recupere senhas de Wi-Fi abusando de horários ou de um cache lateral.
“Os invasores podem ler as informações que o WPA3 deveria criptografar com segurança. Isso pode ser usado para roubar informações confidenciais, como números de cartão de crédito, senhas, mensagens de bate-papo, e-mails etc. ”
Em um
trabalho de pesquisa publicado hoje chamado DragonBlood, os pesquisadores analisaram dois tipos de falhas de design no WPA3 em detalhes: o primeiro leva a ataques de downgrade e o segundo leva a vazamentos laterais do cache.
Ataque do cache lateral com base no cache
O algoritmo de criptografia de senha Dragonfly, também conhecido como algoritmo de caça e hierarquia, contém ramificações condicionais. Se um invasor puder determinar qual ramificação da ramificação if-then-else foi realizada, ele poderá descobrir se um elemento de senha foi encontrado em uma iteração específica desse algoritmo. Na prática, foi descoberto que, se um invasor puder executar código sem privilégios em um computador vítima, é possível usar ataques baseados em cache para determinar qual ramificação foi realizada na primeira iteração do algoritmo de geração de senha. Essas informações podem ser usadas para realizar um ataque de divisão de senha (isso é semelhante a um ataque de dicionário independente).
Esta vulnerabilidade é rastreada usando o identificador CVE-2019-9494.
A proteção consiste em substituir ramificações condicionais, que dependem de valores secretos, por utilitários de seleção com tempo constante. As implementações também devem usar o cálculo de
símbolo Legendre em tempo constante.
Ataque de canal lateral com base na sincronização
Quando um handshake do Dragonfly usa grupos multiplicativos específicos, o algoritmo de criptografia de senha usa um número variável de iterações para codificar a senha. O número exato de iterações depende da senha usada e do endereço MAC do ponto de acesso e do cliente. Um invasor pode executar um ataque temporário remoto no algoritmo de criptografia de senha para determinar quantas iterações foram necessárias para codificar a senha. As informações recuperadas podem ser usadas para executar um ataque de senha, que é semelhante a um ataque de dicionário independente.
Para evitar ataques baseados em sincronização, as implementações devem desativar grupos multiplicativos vulneráveis. Do ponto de vista técnico, os grupos MODP 22, 23 e 24 devem ser desativados. Também é recomendável desativar os grupos MODP 1, 2 e 5.
Essa vulnerabilidade também é monitorada usando o identificador CVE-2019-9494 devido à semelhança da implementação do ataque.
Downgrade WPA3
Como o protocolo WPA2 de 15 anos tem sido amplamente usado por bilhões de dispositivos, o WPA3 não será amplamente distribuído da noite para o dia. Para oferecer suporte a dispositivos antigos, os dispositivos certificados WPA3 oferecem um "modo de operação transitório" que pode ser configurado para aceitar conexões usando WPA3-SAE e WPA2.
Os pesquisadores acreditam que o modo de transição é vulnerável a ataques de downgrade que os invasores podem usar para criar um ponto de acesso fraudulento que suporta apenas WPA2, o que força os dispositivos habilitados para WPA3 a se conectarem usando o aperto de mão inseguro de quatro vias do WPA2.
"Também descobrimos um ataque de downgrade contra o próprio handshake SAE (" Autenticação Simultânea por Pares ", comumente conhecida como" Libélula "), onde podemos forçar o dispositivo a usar uma curva elíptica mais fraca do que o habitual", dizem os pesquisadores.
Além disso, a posição "homem no meio" não é necessária para realizar um ataque com um rebaixamento. Em vez disso, os invasores precisam apenas conhecer o SSID da rede WPA3-SAE.
Pesquisadores relataram os resultados da Wi-Fi Alliance, uma organização sem fins lucrativos que certifica padrões e produtos Wi-Fi quanto à conformidade, que reconheceram problemas e estão trabalhando com fornecedores para consertar dispositivos existentes certificados pela WPA3.
PoC
Para confirmar o conceito, os pesquisadores lançarão em breve as quatro ferramentas separadas a seguir (nos repositórios do GitHub com um hiperlink abaixo) que podem ser usadas para verificar vulnerabilidades.
Dragondrain é uma ferramenta que pode verificar em que medida o ponto de acesso é vulnerável a ataques WPA3 Dragonfly handshake Dos.
Dragontime é uma ferramenta experimental para a realização de ataques temporários contra o aperto de mão Dragonfly.
O Dragonforce é uma ferramenta experimental que recebe informações para recuperação de ataques temporários e executa um ataque por senha.
Dragonslayer é uma ferramenta que ataca EAP-pwd.
Dragonblood: uma análise de segurança do handshake SAE do WPA3Site do projeto -
wpa3.mathyvanhoef.com