0 |
В апреле этого года двое экспертов кибербезопасности сообщили о пяти недоработках стандарта аутентификации WPA3, выпущенного организацией WiFi Alliance в июне 2018 г. На днях те же авторы — Мэти Ванхоф (Mathy Vanhoef) и Эял Ронен (Eyal Ronen) — пополнили список багов нового стандарта, известных под коллективными именем Dragonblood, ещё двумя.
По иронии судьбы, новые уязвимости были обнаружены в методах, рекомендованных WiFi Alliance поставщикам оборудования для нейтрализации первых пяти дырок Dragonblood.
Как и пять дефектов, выявленных первыми, новые разновидности Dragonblood позволяют организовать утечку информации из криптографических операций WPA3 и методом грубой силы определить пароль беспроводной сети.
Dragonfly это ключевой механизм обмена ключами для аутентификации пользователей маршрутизатором или точкой доступа с поддержкой WPA3. В апреле Ванхоф и Ронен показали, что Dragonfly можно ослабить, понизив разрядность используемых в нём эллиптических кривых P-521 до 256. В итоге, WiFi Alliance рекомендовал вендорам применять в алгоритмах Dragonfly более надёжные кривые Brainpool.
«Тем не менее, мы обнаружили, что использование кривых Brainpool привносит второй класс утечек по побочным каналам в процедуру настройки параметров соединения (handshake) Dragonfly на WPA3, — объясняют два исследователя. — Мы на практике подтвердили новую утечку Brainpool (CVE-2019-13377) для самой последней версии Hostapd и смогли перебором найти пароль, используя просочившуюся информацию».
Вторая из найденных ими уязвимостей (CVE-2019-13456) связана с реализацией EAP-pwd в FreeRADIUS — фреймворка, используемого многими вендорами для обеспечения поддержки Wi-Fi.
EAP-pwd (Extensible Authentication Protocol) это система аутентификации Wi-Fi из предшествующих стандартов, WPA и WPA2, которая также поддерживается в WPA3. Утечка в процессе аутентификации EAP-pwd на некоторых устройствах, поддерживаемых FreeRADIUS, позволяет хакерам восстановить пароль.
Эксперты уведомили о своих находках организацию WiFi Alliance, которая подготовила апдейты, защищающие от большинства новых атак. Результатом может стать выход версии WPA3.1, не обладающей обратной совместимостью с используемым сейчас стандартом WPA3.
Ванхоф и Ронен воспользовались предоставившимся случаем, чтобы в очередной раз раскритиковать WiFi Alliance за закрытую политику разработки стандартов, не позволяющую сообществу open-source вносить свой вклад и предотвращать попадание серьёзных недоработок в окончательные версии стандартов.
Эта бельгийская команда получила известность после того как разработала KRACK — метод взлома WPA2, что и побудило WiFi Alliance к созданию стандарта WPA3.
Комп’ютерний розум: генеративний штучний інтелект у рішеннях AWS
0 |