Dragonblood漏洞影響WPA3 Wi-Fi標準


Dragonblood漏洞影響WPA3 Wi-Fi標準


紐約大學安全研究人員Mathy Vanhoef和特拉維夫大學Eyal Ronen在WPA3-Personal協議中發現了“旁路洩漏”和“降級攻擊”兩種類型的漏洞,漏洞可讓攻擊者破解Wi-Fi網絡的密碼、訪問互聯設備的加密網絡流量。受這些漏洞影響的設備可讓攻擊者運行其軟件收集設備上的旁路信息,加密操作實現錯誤或加密元素不恰當。

WPA是一種旨在使用高級加密標準(AES)協議對無線設備進行身份驗證、防止黑客竊聽無線數據的標準。WPA2是基於WPA的一種新的加密方式,其技術缺陷長期以來一直被認為不安全,且容易受到密鑰重新安裝攻擊。

WPA3推出了近一年,是WPA2的後續版本,其在廣泛採用的Wi-Fi WPA2的基礎上,增加了新功能,以簡化Wi-Fi安全保障方法,其在向網絡註冊新設備時,WPA3使用的是Wi-Fi設備配置協議(DPP)代替了共享密碼,可讓用戶掃描QR碼或NFC標籤,將設備記錄到無線網絡。與WPA2不同的是,所有網絡流量在連接到使用WPA3 WiFi安全的網絡後都會被加密。而WPA3-Personal協議取代了WPA2-Personal中的預共享密鑰(PSK)和對等實體同時驗證(SAE)為的是提供更強勁的基於密碼的身份認證。WPA3最大的優點是,其“Dragonfly handshake”讓破解網絡密碼幾乎不可能。

然而,新協議的對等實體同時驗證(也稱為Dragonfly)的設計缺陷會讓很多用戶受到密碼分區攻擊。其在研究論文中表示:“對於密碼分區攻擊,我們需要記錄幾次不同MAC地址的Handshake,通過定位同一網絡中的多個客戶端來獲得不同MAC地址的handshake(如說服多個用戶下載相同的惡意應用程序)。如果只攻擊一個客戶端,則可設置具有相同SSID但是欺騙性MAC地址的惡意AP”。

降級攻擊不需要中間人的位置,攻擊者只需要知道WPA3-SAE網絡的SSID;而旁路攻擊是基於緩存(CVE-2019-9494)和基於時序(CVE-2019-9494)的攻擊——針對Dragonfly的密碼編碼方法:其可能被濫用來竊取敏感的傳輸信息,如:信用卡號、密碼、聊天消息、電子郵件等等,攻擊效率高、成本低。該方法可能允許攻擊者執行密碼分區攻擊,類似於離線詞典攻擊,獲取Wi-Fi密碼。


Dragonblood漏洞影響WPA3 Wi-Fi標準


DRAGONBLOOD漏洞詳情

此次總共有五個漏洞,都是Dragonblood集合的一部分——拒絕服務攻擊、兩次降級攻擊和兩次側通道信息洩露。

拒絕服務攻擊只會導致WPA3兼容的訪問點崩潰,其他四個可用於恢復用戶密碼。

兩個降級攻擊和兩個旁路洩漏都利用了WPA3標準的Dragonfly密鑰交換中的設計缺陷-客戶端在WPA3路由器或接入點上進行身份驗證的機制。

  • 降級攻擊中可使用較舊且更不安全的密碼交換系統強制使用支持WiFi WPA3的網絡,可允許攻擊者使用較舊的缺陷來檢索網絡密碼。
  • 側信道信息洩露攻擊支持WiFi WPA3的網絡可以欺騙設備使用較弱的算法,洩漏有關網絡密碼的小量信息。通過反覆攻擊,最終可以恢復完整密碼。
  • 降級到字典攻擊:適用於通過WPA3的“過渡模式”同時支持WPA3和WPA2的網絡。這次襲擊已在最近發佈的三星Galaxy S10設備上得到確認。解釋如下:如果客戶端和AP都支持WPA2和WPA3,則攻擊者可以設置僅支持WPA2的欺詐AP。這會導致客戶端(即受害者)使用WPA2的4次握手進行連接。雖然客戶端在4次握手期間檢測到降級到WPA2,但為時已晚。檢測到降級之前交換的4次握手消息,提供足夠的信息來啟動離線字典攻擊。
  • 集團降級攻擊:當WPA3配置為使用多組加密算法時,而不是僅用一組加密算法的基本降級攻擊。例如,假設客戶端支持橢圓曲線P-521和P-256,並且更喜歡按順序使用它們。在這種情況下,即使AP也支持P-521曲線,對手也可以強制客戶端和AP使用較弱的P-256曲線。這可以通過干擾Dragonfly握手的消息並偽造指示不支持某些曲線的消息來實現。
  • 基於緩存的側通道攻擊(CVE-2019-9494) - 利用Dragonfly協議的“狩獵和啄食”算法。如果攻擊者可以確定if-then-else分支的哪個分支,他們可以瞭解密碼元素是否在此算法的特定迭代中找到。在實踐中,如果攻擊者可以在受害者計算機上運行非特權代碼,可以使用基於緩存的攻擊來確定在密碼生成算法的第一次迭代中採用了哪個分支,可以濫用此信息、執行密碼分區攻擊(類似於離線字典攻擊)。
  • 基於定時的側通道攻擊(CVE-2019-9494) - 利用WPA3的“乘法組”功能。當Dragonfly握手使用某些乘法組時,密碼編碼算法使用可變數量的iteratins來編碼密碼。精確的迭代次數取決於所使用的密碼以及AP和客戶端的MAC地址。攻擊者可以對密碼編碼算法執行遠程計時攻擊,以確定編碼密碼需要多少次迭代。可以濫用恢復的信息來執行密碼分區攻擊,類似於離線字典攻擊。

本文作者:Gump,轉載自:http://www.mottoin.com/detail/3866.html


分享到:


相關文章: