The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  +/
Сообщение от opennews (??), 11-Апр-19, 14:02 
Мэти Ванхофом (Mathy Vanhoef), автор атаки KRACK (https://www.opennet.ru/opennews/art.shtml?num=47392) на беспроводные сети с WPA2, и Эяль Ронен (Eyal Ronen (https://eyalro.net/)), соавтор некоторых атак на TLS, раскрыли сведения о шести уязвимостях (https://wpa3.mathyvanhoef.com/) (CVE-2019-9494 - CVE-2019-9499 (https://papers.mathyvanhoef.com/dragonblood.pdf)) в технологии защиты беспроводных сетей WPA3, позволяющих воссоздать пароль подключения и получить доступ к беспроводной сети без знания пароля. Уязвимости объединены под кодовым именем Dragonblood и позволяют скомпрометировать метод  согласования соединений Dragonfly (https://sarwiki.informatik.hu-berlin.de/WPA3_Dragonfly_Hands...), предоставляющий (https://www.opennet.ru/opennews/art.shtml?num=48854) защиту от подбора паролей в offline-режиме. Кроме WPA3 метод Dragonfly также применяется для защиты от словарного подбора в протоколе EAP-pwd (https://en.wikipedia.org/wiki/Extensible_Authentication_Prot...(EAP-PWD)), применяемом в Android, RADIUS-серверах и в hostapd/wpa_supplicant.


В ходе исследования выявлено два основных типа архитектурных проблем в WPA3. Оба типа проблем в конечном счёте могут использоваться для воссоздания пароля доступа. Первый тип позволяет совершить откат на ненадёжные криптографические методы (downgrade attack): средства для обеспечения совместимости с WPA2 (транзитный режим, допускающий использование WPA2 и WPA3) позволяют атакующему вынудить клиента выполнить применяемое WPA2 четырёхэтапное согласование соединений, что позволяет в дальнейшем использовать классические (https://www.opennet.ru/tips/info/3025.shtml) атаки (https://www.opennet.ru/opennews/art.shtml?num=49120) по подбору паролей, применимые к WPA2. Коме того, выявлена и возможность совершения downgrade-атаки  непосредственно на метод согласования соединений Dragonfly,  позволяющей откатиться на менее защищённые типы эллиптических кривых.

Второй тип проблем приводит к утечке по сторонним каналам информации о характеристиках пароля и основан на недоработках метода кодирования пароля в Dragonfly, которые позволяют по косвенным данным, таким как изменение задержек при выполнении операций, воссоздать исходный пароль. Применяемый в Dragonfly алгоритм преобразования хэша в эллиптическую кривую (hash-to-curve) оказался подвержен атакам  через отслеживание оседания информации в процессорном кэше (cache attack), а алгоритм преобразования хэша в группу (hash-to-group) подвержен атакам через измерение времени выполнения операций (timing attack).


Для совершения атак через анализ кэша атакующий должен иметь возможность выполнения непривилегированного кода на системе пользователя, подключающегося к беспроводной сети. Оба метода дают возможность получить информацию, необходимую для уточнения правильности выбора частей пароля в процессе его подбора. Эффективность атаки достаточно высока и позволяет подобрать 8-символьный пароль, включающий символы в нижнем регистре, перехватив всего 40 сеансов согласования соединения (handshake) и потратив ресурсы, эквивалентные аренде мощностей Amazon EC2 на 125 долларов.


На основе выявленных уязвимостей предложено несколько сценариев атак:


-  Атака по откату на  WPA2 с возможностью проведения словарного подбора. В ситуации когда клиент и точка доступа поддерживают как WPA3, так и WPA2, атакующий может развернуть собственную подставную точку доступа с тем же именем сети, которая поддерживает только WPA2. В такой ситуации клиент применит свойственный для WPA2 метод согласования подключения, в процессе которого будет определена недопустимость подобного отката, но на стадии, когда сообщения о согласовании канала уже отправлены и вся необходимая для словарной атаки информация уже утекла. Похожий метод применим и для отката на проблемные версии эллиптических кривых в SAE.


Более того, выявлено, что демон iwd (https://git.kernel.org/pub/scm/network/wireless/iwd.git/), развиваем компанией Intel в качестве альтернативы wpa_supplicant, и беспроводной стек Samsung Galaxy S10 подвержены downgrade-атаке даже в сетях, применяющих только WPA3 - если данные устройства до этого соединялись в WPA3-сетью, они попытаются соединиться с подставной сетью WPA2 с тем же именем.


-  Атака по сторонним каналам с извлечением сведений из процессорного кэша. Алгоритм кодирования паролей в Dragonfly содержит условное ветвление и атакующий, имея возможность выполнить код в системе пользователя беспроводной сети, может на основе анализа поведения кэша определить какой выбран из блоков выражения if-then-else. Полученная информация может применяться для выполнения поступательного подбора пароля, используя методы, похожие на совершения словарных offline-атак по подбору паролей WPA2. Для защиты предлагается перейти на использование операций с постоянным временем выполнения, не зависящим от характера обрабатываемых данных;

-  Атака по сторонним каналам с оценкой времени выполнения операций. В коде Dragonfly при кодировании паролей применяется несколько мультипликативных групп (https://ru.wikipedia.org/wiki/%D0%9C%D1%...) (MODP) и переменное число итераций, количество которых зависит от используемого пароля и MAC-адреса точки доступа или клиента. Удалённый атакующий может определить сколько итераций выполнено в ходе кодирования пароля и использовать их как признак при  поступательном подборе пароля.

-  Вызов отказа в обслуживании. Атакующий может заблокировать работу определённых функций точки доступа из-за  исчерпания доступных ресуросов через отправку большого числа запросов на согласования канала связи. Для обхода предусмотренной в WPA3 защиты от флуда достаточно отправки запросов с фиктивных неповторяющихся MAC-адресов.

-   Откат на менее защищённые криптографические группы, используемые в процессе согласования соединений в WPA3. Например, если клиент поддерживает эллиптические кривые P-521 и P-256, и использует P-521 в качестве приоритетного варианта, то атакующий, независимо от поддержки
P-521 на стороне точки доступа,  может принудить клиента к использованию P-256. Атака осуществляется путём отсеивания некоторых сообщений в процессе согласования соединения и отправки поддельных сообщений с информацией об отсутствии поддержки определённых типов эллиптических кривых.

Для проверки устройств на наличие уязвимостей подготовлено несколько скриптов с примерами совершения атак:


-  Dragonslayer (https://github.com/vanhoefm/dragonslayer) - реализация атак на EAP-pwd;
-  Dragondrain (https://github.com/vanhoefm/dragondrain-and-time)  - утилита для проверки подвеженности точек доступа уязвимости в реализации метода согласования соединений SAE (Simultaneous Authentication of Equals),, которую можно использовать для инициирования отказа в обслуживании;

-  Dragontime (https://github.com/vanhoefm/dragondrain-and-time) - скрипт для проведения атаки по сторонним каналам против SAE, учитывающей разницу во времени обработки операций при использовании групп MODP 22, 23 и 24;

-  Dragonforce (https://github.com/vanhoefm/dragonforce) - утилита для восстановления информации на основе сведений о разном времени обработки операций или определения оседания данных в кэше и проведения словарного подбора пароля.


Объединение Wi-Fi Alliance, развивающее стандарты для беспроводных сетей, объявило (https://www.wi-fi.org/news-events/newsroom/wi-fi-alliance-se...), что проблема затрагивает ограниченное число ранних реализаций  WPA3-Personal и может быть устранена через обновление прошивки и ПО (в том числе предложены патчи (https://w1.fi/security/) для  hostap/wpa_supplicant и обновление (https://usn.ubuntu.com/3944-1/) пакетов для Ubuntu). Фактов применения уязвимостей для совершения вредоносных действи...

URL: https://www.wi-fi.org/news-events/newsroom/wi-fi-alliance-se...
Новость: https://www.opennet.ru/opennews/art.shtml?num=50493

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  +18 +/
Сообщение от Аноним (1), 11-Апр-19, 14:02 
Ждем WPA4?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  +13 +/
Сообщение от Аноним (20), 11-Апр-19, 15:43 
Там также будет откат до WPA3, который с откатом до WPA2...
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

24. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  +1 +/
Сообщение от Аноним (24), 11-Апр-19, 16:52 
нужен-новый-единый-стандарт-упс.jpg
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

37. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  +/
Сообщение от VINRARUS (ok), 11-Апр-19, 18:44 
Не нужно. ИК порт надёжнее и тоже беспроводной.
В кранем случае лазер в вакууме.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  +7 +/
Сообщение от Анонимус_б6_выпуск_3 (?), 11-Апр-19, 14:04 
>Объединение Wi-Fi Alliance, развивающее стандарты для беспроводных сетей, объявило, что проблема затрагивает ограниченное число ранних реализаций WPA3-Personal

Что ещё они могли сказать?

>и может быть устранена через обновление прошивки и ПО (в том числе предложены патчи для hostap/wpa_supplicant и обновление пакетов для Ubuntu).

а роутеры, которые производитель забрасывает сразу, как только продал их?

>Для усиления защиты Wi-Fi Alliance добавил в программу сертификации беспроводных устройств дополнительные тесты для проверки корректности реализаций, а также связался с производителями устройств для совместной координации устранения выявленных проблем.

тесты может быть (и то я глубоко сомневаюсь), а насчет производителей и координации - громкий смех в зале =(((

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  –1 +/
Сообщение от iPony (?), 11-Апр-19, 14:05 
> а роутеры, которые производитель забрасывает сразу, как только продал их?

Ну такие производители точно ещё не выпустили роутеры с WPA3

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

8. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  +1 +/
Сообщение от Анонимус_б6_выпуск_3 (?), 11-Апр-19, 14:23 
как раз такие и выпускают в первую очередь на волне рекламы, а как же НОВЫЙ БЕЗОПАСНЫЙ WPA 3!!!11111 адын адын

и плевать потом на всё

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

9. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  –5 +/
Сообщение от iPony (?), 11-Апр-19, 14:24 
Не ври.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

13. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  +3 +/
Сообщение от Аноним (13), 11-Апр-19, 14:28 
>а роутеры

https://www.wi-fi.org/product-finder-results?sort_by=default... . Здесь не включены всякие интерпрайзные, которые так или иначе придётся производителю обновить. Из этого если убрать всякие специфичные вещи вроде фортиапов и малоизвестных, то остаётся в сухом остатке два роутера - нетгир (да, этот может забросить своё очень быстро) и синологи. У первого самая свежая фирмварь выпущена 3 апреля (судя по дате Last updated на https://kb.netgear.com/000060819/RAX120-Firmware-Version-1-0...) и "Includes security fixes", однако какие, неизвестно. У второго самое свежее за 21 марта, и про исправление проблем с безопасностью ничего не указано. В общем, проблемы с заброшенными роутерами с WPA3 нет, потому что сами роутеры по себе пока ещё редки.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

15. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  +/
Сообщение от iPony (?), 11-Апр-19, 14:41 
https://www.synology.com/en-us/products/MR2200ac#specs

WPA3 ✔

LAN port Gigabit (RJ-45) x 1 😠

Да надоели же

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

35. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  +/
Сообщение от синаноним (?), 11-Апр-19, 17:55 
[Security Advisory] Synology-SA-19:16 Moderate: Dragonblood
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

14. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  –2 +/
Сообщение от iPony (?), 11-Апр-19, 14:32 
Вот у Netgear с поддержкой WPA3 кажись только один AX12 (такая вот бандура с WiFi ax и ценой этак в 25000 рублей).
А в категории этак мне до 3000 рублей что-то без поддержки - пока не будет WPA3.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

19. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  +/
Сообщение от Аноним (19), 11-Апр-19, 15:30 
>а роутеры, которые производитель забрасывает сразу, как только продал их?

А может не стоит покупать такие роутеры у таких производителей?

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

23. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  +/
Сообщение от анон (?), 11-Апр-19, 16:21 
Покупайте ривьеры на открытых платформах без блобов. Лучший пример MTK mt7621 - самая задокументированная и открытая платформа из современных. Лучшая платформа для openwrt на сегодня.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

31. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  –1 +/
Сообщение от AnonPlus (?), 11-Апр-19, 17:19 
Воткни уже реферальную ссылку на покупку Сяоми и успокойся.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

45. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  +/
Сообщение от OpenEcho (?), 14-Апр-19, 01:36 
Raspberry Pi + hostapd
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

4. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  +/
Сообщение от Аноним (4), 11-Апр-19, 14:15 
Что такое P-521?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  +3 +/
Сообщение от Аноним (5), 11-Апр-19, 14:18 
NIST recommended 15 elliptic curves. Five prime fields Fp for certain primes p of sizes 192, 224, 256, 384, and 521 bits. For each of the prime fields, one elliptic curve is recommended.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

7. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  +/
Сообщение от trolleybusemail (?), 11-Апр-19, 14:19 
Эллиптическая кривая для 521-разрядного простого числа. По ссылке оно есть
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

10. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  +/
Сообщение от Анонимс (?), 11-Апр-19, 14:25 
Ещё не успел перейти с WPA2 на WPA3, а уже уязвимости там нашли. Как жить то теперь?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  +/
Сообщение от Аноним (11), 11-Апр-19, 14:26 
WPA3 надёжный, говорили они.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  +5 +/
Сообщение от 1281041279998205127859 (?), 11-Апр-19, 14:27 
Модное название придумали, а модного сайта у уязвимости нет? Как так-то?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

46. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  +1 +/
Сообщение от Аноним (46), 15-Апр-19, 15:06 
Ну как нет? Есть!
Все утилиты Dragonfly выпущены под BSD лицензией: https://www.dragonflybsd.org/
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

16. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  –1 +/
Сообщение от mumu (ok), 11-Апр-19, 14:54 
ничего серьёзного
какие-то академические изыскания с кэшами, нереализуемые на практике, ддос через флуд и необходимость запуска приложений на стороне клиента.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  –1 +/
Сообщение от Аноним (24), 11-Апр-19, 16:55 
Аноним такой аноним..
Внизу новости ссылки на гитхаб, где все это уже р_е_а_л_и_з_о_в_а_н_о.
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

26. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  +1 +/
Сообщение от Crazy Alex (ok), 11-Апр-19, 17:04 
Угу, реализовано. Для идеальных условий, уязвимых реализаций и так далее. Ничего серьёзного, обычные мелкие дырки.
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

28. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  +2 +/
Сообщение от AnonPlus (?), 11-Апр-19, 17:16 
Ага, "имея возможность выполнить код в системе пользователя беспроводной сети"

А имея возможность выполнить код от рута в вашей системе, я могу вообще сохранённый пароль от беспроводной сети вытащить.

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

27. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  +/
Сообщение от Аноним (27), 11-Апр-19, 17:05 
Ну так себе средненько. Проблема будет если будет возможен откат на wpa2, но если такое запретить на устройстве то все хорошо.
Вторая проблемы тоже так себе, если будет доступ в систему, если ........
дофига если короче.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

29. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  –1 +/
Сообщение от AnonPlus (?), 11-Апр-19, 17:18 
Но запретить такое в ближайшие годы большинство пользователей не смогут, потому что устройств, которые не умеют и не будут уметь WPA3, на руках полным полно.
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

34. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  –1 +/
Сообщение от iPony (?), 11-Апр-19, 17:36 
В текущих Android и iOS пока нету.
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

30. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  +1 +/
Сообщение от YetAnotherOnanym (ok), 11-Апр-19, 17:18 
> Атакующий может заблокировать работу определённых функций точки доступа из-за исчерпания доступных ресуросов через отправку большого числа запросов согласования канала связи

А ещё он может микроволновку с открытой дверцей включить.
А вообще - фуфло все эти беспроводные технологии, с самого начала голимое фуфло.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

32. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  –1 +/
Сообщение от Аноним (32), 11-Апр-19, 17:22 
Пока существует включенная брешь в безопасности под названием WPS и пароли вида "12345678", можно хоть до упаду обмазываться криптографией и шифрованными management frames без толку.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

33. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  –2 +/
Сообщение от iPony (?), 11-Апр-19, 17:33 
> Пока существует включенная брешь в безопасности под названием WPS

Это не брешь. В реализации брешь.
Удачи тебе с современным роутером с WPS...

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

36. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  +3 +/
Сообщение от Аноним (36), 11-Апр-19, 18:13 
Назначте уже этих чуваков главными в коммитет по стандартизации WPA.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

43. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  +/
Сообщение от Аноним (43), 12-Апр-19, 18:15 
Давно же известно, что критик не может быть писателем.
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

38. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  –1 +/
Сообщение от Аноним (38), 11-Апр-19, 23:06 
>оказался подвержен атакам через отслеживание оседания информации в процессорном кэше (cache attack)

Этому любой софт подвержен.

>Атака по откату на WPA2 с возможностью проведения словарного подбора.

Удачи им с подбором пароля вроде ujtr6UqiA2MCFsIYRMLhnCvz8qESUQjBfdDoLdGBGN

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

39. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  –1 +/
Сообщение от Аноним (38), 11-Апр-19, 23:08 
Сегодня в  ubuntu wpa-supplicant обновился. Видимо неспроста.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

44. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  +1 +/
Сообщение от Аноним (43), 12-Апр-19, 18:16 
А если не гадать, а посмотреть ченжлог?
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

41. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  +1 +/
Сообщение от лютый жабист__ (?), 12-Апр-19, 08:37 
Чито им мешало то Mathy Vanhoef позвать на пьянку? Ну там, архитектором WPA3 например. В WPA4 догадаются или нет?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

42. "Уязвимости в технологии защиты беспроводных сетей WPA3 и в E..."  +/
Сообщение от mumu (ok), 12-Апр-19, 12:26 
И как бы он решил проблему ддоса от постоянно меняющихся mac-адресов?
Данная задача в принципе не имеет решения для условия с двумя участниками. Для её решения необходимо дополнительное третье устройство посередине, чтобы ддосилось оно, а не сервер.
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
MIRhosting
Fornex
Hosting by Ihor
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2019 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру