Pronađeni novi načini da se kompromituje WPA3

Pronađeni novi načini da se kompromituje WPA3

Početkom godine grupa istraživača je otkrila više ranjivosti u novom WPA3 (WiFi Protected Access 3) standardu za bežične mreže.  Napad na ove ranjivosti nazvan je Dragonblood i u jednom scenariju omogućava napadačima da oslabe kriptografske algoritme koji se koriste, dok u drugom slučaju omogućava curenje informacija pomoću sporednih kanala ( side-channel leaks ).

WPA3 standard je objavljen prošle godine od strane WiFi alijanse kako bi zamijenio popularni WPA2 standard za koji je otkriveno da je ranjiv na tzv. KRACK napade. Nakon objavljivanja detalja Dragonblood napada WiFi alijansa je objavila zakrpe i preporuke kako bi se ranjivosti koje omogućavaju ovaj napad otklonile. Zakrpe su napravljene bez konsultacije sa istraživačima Mathy Vanhoef i Eyal Ronen koji su otkrili Dragonblood.

Vanhoef i Ronen su objavili da, ne samo da zakrpe nisu otklonile Dragonblood, već su otvorile i dvije nove ranjivosti. Prva ranjivost, označena sa CVE-2019-13377, omogućava napadačima da presretnu handshake u slučaju da se za razmjenu ključeva koriste Brainpool-ove krive. Brainpool-ove krive su skup eliptičkih krivih koji se koriste u kriptografiji. WiFi alijansa preporučuje korišćenje Brainpool-ovih krivih kao dodatni nivo zaštite za WPA3 standard. Eksploatacija ove ranjivosti može omogućiti izvođenje brute force napade na WPA3 lozinke.

Druga ranjivost, označena sa CVE-2019-13456, omogućava otkrivanje povjerljivih informacija korišćenjem sporednih kanala. Ranjivost se odnosi na implementaciju EAP-pwd (Extensible Authentication Protocol-Password). Napadač može poslati više EAP-pwd zahtjeva koji će mu otkriti karakteristike lozinke, što može iskoristiti da izvrši brute force ili dictionary napade na lozinke.

Istraživači tvrde da je otklanjanje ovih ranjivosti u već postojećima čipovima problematično i u slučajevima slabijih uređaja nemoguće. Istraživači su na Twitter nalogu objavili da su podijelili ove informacije sa WiFi alijansom koja implementira dodatne mjere zaštite u WPA3 standard što može dovesti do WPA 3.1 standarda. Oni navode da nažalost mjere zaštite neće biti kompatibilne sa prvom verzijom WPA3 standarda.

Izvor: thehackernews.com