當前位置:
首頁 > 新聞 > DRAGONBLOOD新漏洞劫持WPA3密碼

DRAGONBLOOD新漏洞劫持WPA3密碼

背景

早在2019年4月,研究人員就對WPA3協議的底層Dragonfly握手協議進行安全行分析,並發現在更安全的WPA 3協議中,攻擊者仍然可以對恢復出部分密碼。如果受害者沒有使用HTTPS這樣的額外保護方法,攻擊者就可以竊取密碼、郵箱這樣的敏感信息。

近日,Wi-Fi聯盟為緩解相關漏洞提出了安全建議。其中聲明Brainpool curves在產品安全實現Dragonfly的quadratic residue test時是安全的。但研究人員發現Brainpool curves會引發Dragonfly握手協議的第二類測信道泄露。即使遵從了WiFi聯盟的安全建議,仍然存在被攻擊的風險。

研究人員在最新研究中發現的第一個漏洞是CVE-2019-13377,這是在使用Brainpool curve時針對WPA3 Dragonfly握手的基於時間的測信道攻擊漏洞。第二個漏洞是CVE-2019-13456,這是在許多超過10輪循環時終止導致的FreeRADIUS 的EAP-pwd信息泄露。

WPA3漏洞分析

WPA3協議的設計漏洞可以分為2類,第一類是針對WPA3設備的降級攻擊,第二類是WPA3 Dragonfly握手過程的漏洞,這在WiFi標準中也叫做Simultaneous Authentication of Equals (SAE)握手。攻擊者利用這些漏洞可以會付出WiFi網路的密碼,發起資源消耗型攻擊,強制設備使用若安全組。以上提到的所有攻擊都是針對家用網路,如WPA3-Personal的。研究人員發現的WPA3漏洞包括:

CERT ID #VU871675: WPA3-Transtition模式降級攻擊導致的詞典攻擊;

CERT ID #VU871675:針對WPA3 Dragonfly握手的安全組降級攻擊;

CVE-2019-9494:針對WPA3 Dragonfly握手的基於時間的測信道攻擊;

CVE-2019-9494: 針對WPA3 Dragonfly握手的基於緩存的測信道攻擊;

CERT ID #VU871675: 針對WPA3 Dragonfly握手的資源消耗攻擊,如DOS。

攻擊是非常高效而又低成本的。比如,降級攻擊可以使用現有的WPA2破解工具和硬體。測信道漏洞可以被用來執行暴力破解攻擊,詞典使用Amazon EC2實例的話可能只需要1美元。

EAP-pwd漏洞

EAP-pwd協議內部也使用Dragonfly,提供特定企業WiFi網路中基於用戶名和密碼的認證。因此,WPA3中所有的攻擊都可用於EAP-pwd。研究人員在EAP-pwd實現的測試中發現都易受到無效的curve攻擊,也就是說攻擊者可以完全繞過認證。大多數的實現還會受到反射攻擊的影響。總的來說,EAP-pwd實現受到以下漏洞的影響:

CERT ID #VU871675: hostapd和wpa_supplicant攻擊;

CVE-2019-9495: 針對hostapd和wpa_supplicant的EAP-pwd實現的基於緩存的側信道攻擊;

CVE-2019-9497: 針對hostapd和wpa_supplicant的EAP-pwd實現的反射攻擊;

CVE-2019-9498: 針對hostapd EAP-pwd伺服器的無效curve攻擊導致的認證繞過;

CVE-2019-9499: 針對wpa_supplicant EAP-pwd客戶端的無效curve攻擊導致的伺服器假冒;

CVE-2019-11234: 針對FreeRADIUS EAP-pwd實現的反射攻擊;

CVE-2019-11235: 針對FreeRADIUS EAP-pwd伺服器無效curve攻擊導致的認證繞過。

研究人員對EAP-pwd實現的測試包括FreeRADIUS、Radiator、Aruba EAP-pwd for Windows、iNet Wireless Daemon。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

打擊網路犯罪在行動:近期7起大獲全勝的網路犯罪取締活動
Kerberos 委派攻擊原理之 S4U2 利用詳解

TAG:嘶吼RoarTalk |