Domov      Nastavenia 
RSS English Slovensky

Foreign Sources
Nahlásené incidenty
1.1.2017 - 31.12.2017
 

Graf

WPA3 - nechránené WI-FI heslá

17.04.2019
Kvôli nedostatkom vo WPA3 protokole dokážu útočníci zistiť heslá wi-fi siete a odpočúvať komunikáciu medzi zariadeniami pripojenými na danej sieti. Takto môžu získať čísla kreditných kariet, heslá, čítať správy a emaily, a pristupovať k ďalším odoslaným citlivým informáciám.

 

Dôsledky

  • Odpočúvanie sieťovej komunikácie
  • Získanie dôverných informácií používateľa
  • DoS útoky na zariadenie používateľa

Opis činnosti
CVE-2019-9494

WPA (Wi-Fi Protected Access) protokol je navrhnutý na autentifikáciu zariadení, ktoré sú pripojené cez wi-fi a používajú šifrovací protokol AES (Advanced Encryption Standard). Chráni sieť pred útočníkmi, ktorí by ich inak mohli odpočúvať komunikáciu. Pred necelým rokom bola vydaná nová verzia, WPA3, ktorá má za úlohu odstrániť závažné zraniteľnosti vo verzii WPA2. Namiesto predzdieľaného kľúča využíva technológiu SAE (Simultaneous Authentication of Equals). Vzhľadom na to, že staršiu verziu používa množstvo zariadení, novšie zariadenia podporujúce WPA3 ponúkajú aj prechodný mód umožňujúci spojenie medzi WPA2 a WPA3-SAE.

Práve tento mód obsahuje zraniteľnosti umožňujúce vykonávať niekoľko foriem útokov. Bezpečnostní výskumníci Mathy Vanhoef a Eyal Ronen vo svojom článku nazvanom Dragonblood informovali o dvoch degradačných útokoch, z ktorých jeden degraduje verziu protokolu a druhý šifrovanie v samotnom podaní rúk SAE, známom tiež ako Dragonfly. Útočník môže zneužiť prechodový mód tak, že vytvorí prístupový bod podporujúci len WPA2, čo spôsobí použitie tohto protokolu aj v zariadení s podporou WPA3. Pri podaní rúk nového protokolu Dragonfly je terčom útokov šifrovacia metóda protokolu, pričom je možné degradovať použitú eliptickú krivku. Útočníkovi na realizovanie týchto stačí poznať SSID siete.

Ďalšie dva útoky, ktoré výskumníci popísali, sú založené na úniku informácií cez postranné kanály a umožňujú získať z Dragonfly wi-fi heslo. Útoky využívajú zraniteľnosť CVE-2019-9494. Prvý využíva únik z pamäte cache, pričom pomocou aplikácie v internetovom prehliadači zisťuje, ktorá if-then-else vetva podania rúk bola vykonaná. Druhý využíva informácie z časovacieho kanálu a zisťuje, koľko iterácií vykonal algoritmus na kódovanie hesiel.

Posledným popísaným typom útoku je DoS na prístupový bod podporujúci WPA3, ktorý inicializuje veľké množstvo podaní rúk a dokáže obísť ochranu SAE proti zahlteniu.

Vzhľadom na to, že podanie rúk Dragonfly využíva aj EAP-pwd protokol, tieto útoky fungujú aj proti nemu.

Výskumníci Mathy Vanhoef a Eyal Ronen zverejnili niektoré nástroje na otestovanie zraniteľností:

  • Dragonslayer - implementuje útoky proti EAP-pwd
  • Dragondrain - nástroj, ktorý dokáže otestovať do akej miery je prístupový bod zraniteľný pri DoS útokoch proti podaniu rúk Dragonfly
  • Dragontime – vykonáva časovacie útoky proti podaniu rúk Dragonfly
  • Dragonforce – vykonáva útok “password partitioning”, podobný slovníkovému

Napriek zverejneným zraniteľnostiam je podľa výskumníkov WPA3 stále lepšia voľba, ako WPA2.

Zraniteľné systémy
Systémy podporujúce protokol WPA3 a EAP-pwd

Závažnosť zraniteľnosti
Vysoká

Možné škody
Únik informácii
Narušenie dostupnosti systému (Dos)

Odporúčania
Zraniteľnosti možno odstrániť aktualizáciou firmvéru na zariadeniach podporujúcich WPA3. Táto nemá vplyv na spolupracovanie zariadení.

Odkazy
https://thehackernews.com/2019/04/wpa3-hack-wifi-password.html
https://www.bleepingcomputer.com/news/security/wpa3-wi-fi-standard-affected-by-new-dragonblood-vulnerabilities/
https://arstechnica.com/information-technology/2019/04/serious-flaws-leave-wpa3-vulnerable-to-hacks-that-steal-wi-fi-passwords/
https://papers.mathyvanhoef.com/dragonblood.pdf



<< zoznam oznámení