WPA3 Dragonblood: Μια νέα ευπάθεια που ανακαλύφθηκε στο πρότυπο WPA3 ονομάστηκε Dragonblood (επειδή επηρεάζει τη χειραψία Dragonfly του WPΑ3), και μπορεί να εκμεταλλευτεί για επιθέσεις DoS σε ένα ευπαθές access point ή, για την κλοπή ευαίσθητων δεδομένων (όπως κωδικούς πρόσβασης) από ένα δίκτυο Wi-Fi.
“Οι επιτιθέμενοι μπορούν να διαβάζουν πληροφορίες που υποτίθεται ότι προστατεύει με κρυπτογράφηση το WPA3. Αυτό μπορεί χρησιμοποιηθεί για την κλοπή ευαίσθητων πληροφοριών όπως από πιστωτικές κάρτες, κωδικούς πρόσβασης, συνομιλίες, μηνύματα ηλεκτρονικού ταχυδρομείου και λοιπά, αν δεν χρησιμοποιείται κάποια πρόσθετη προστασία, όπως η HTTPS” αναφέρουν οι ερευνητές Mathy Vanhoef και Eyal Ronen.
WPA3 Dragonblood τρόποι επίθεσης
Το σφάλμα επιτρέπει σε έναν εισβολέα να πραγματοποιήσει επιθέσεις DoS με την υπερφόρτωση ενός access point που χρησιμοποιεί το πρότυπο WPA3, προκαλώντας αμέτρητα handshakes.
Οι ερευνητές ανέφεραν και επιθέσεις υποβάθμισης, όπου ένας εισβολέας σε ένα ευάλωτο access point αναγκάζει τον χρήστη να συνδεθεί με χειραψία (handshake) 4 σημείων που χρησιμοποιείται από το πρότυπο WPA2. Έτσι συλλέγει αρκετές πληροφορίες για να ξεκινήσει ένα offline dictionary attack. Σε μια άλλη επίθεση, ο εισβολέας μπορεί να υποβαθμίσει την κρυπτογραφική ομάδα που χρησιμοποιείται κατά το Dragonfly handshake του WPA3 αναγκάζοντας τον χρήστη και το access point να χρησιμοποιήσουν μια ασθενέστερη κρυπτογράφηση.
Οι επιθέσεις πλαϊνών καναλιών (side-channel attacks) μια cache-based και μια timing-based, μπορούν να εκμεταλλευτούν μια αδυναμία στον αλγόριθμο του Dragonfly, επιτρέποντας στον εισβολέα να εκτελέσει μια επίθεση διαχωρισμού κωδικών πρόσβασης (password partitioning attack παρόμοια με ένα offline dictionary attack) για να αποκτήσει τον κωδικό πρόσβασης του Wi-Fi.
“Οι επιθέσεις που προκύπτουν είναι αποτελεσματικές και χαμηλού κόστους: το bruteforcing με όλους τους πεζούς χαρακτήρες και μήκος κωδικού πρόσβασης στους 8 χαρακτήρες απαιτεί λιγότερο από 125$ σε περιπτώσεις του Amazon EC2”, αναφέρουν οι ερευνητές.
Περισσότερες λεπτομέρειες για κάθε μια από τις επιθέσεις που αναφέραμε παραπάνω μπορούν να βρεθούν στο paper (PDF) που δημοσίευσαν για το WPA3 Dragonblood.
Οι ερευνητές δεν έχουν ακόμη δημοσιεύσει όλες τις λεπτομέρειες για τις ευπάθειες επειδή επηρεάζουν επίσης και το EAP-pwd, το πρωτόκολλο ελέγχου ταυτότητας που υποστηρίζεται στα πρότυπα WPA και WPA2.
Δυστυχώς, οι επιθέσεις μας εναντίον του WPA3 λειτουργούν επίσης και για το EAP-pwd, που σημαίνει ότι ένας επιτιθέμενος μπορεί να ανακτήσει ακόμη και τον κωδικό ενός χρήστη όταν χρησιμοποιείται το EAP-pwd. Επιπλέον, ανακαλύψαμε σοβαρά σφάλματα στα περισσότερα προϊόντα που εφαρμόζουν το EAP-pwd, τα οποία επιτρέπουν στον επιτιθέμενο να μιμείται οποιονδήποτε χρήστη. Έτσι μπορεί να έχει πρόσβαση στο δίκτυο Wi-Fi, χωρίς να γνωρίζει τον κωδικό πρόσβασης του χρήστη.
“Παρόλο που πιστεύουμε ότι το EAP-pwd χρησιμοποιείται αρκετά σπάνια, αυτό εξακολουθεί να ενέχει σοβαρούς κινδύνους για πολλούς χρήστες και δείχνει τους κινδύνους της λανθασμένης εφαρμογής του Dragonfly”.
Οι ερευνητές δημοσίευσαν εργαλεία που μπορούν να χρησιμοποιηθούν για να ελέγξουν εάν ένα access point είναι ευάλωτο σε οποιαδήποτε από τις προαναφερθείσες επιθέσεις, αλλά απέφυγαν να κυκλοφορήσουν κάποιο εργαλείο που διευκολύνει τις επιθέσεις εναντίον του EAP-pwd (αν και λένε ότι θα το κάνουν σύντομα).
Οι ερευνητές αποκάλυψαν τα ευρήματά τους στην WiFi Alliance, η οποία εξέδωσε ανακοίνωση που εξηγεί ότι τα προβλήματα που εντοπίστηκαν “επηρεάζουν έναν περιορισμένο αριθμό πρώιμων υλοποιήσεων του WPA3-Personal” (ένας από τους δύο τρόπους λειτουργίας WPA3) και μπορούν να επιλυθούν με ένα ενημέρωση λογισμικού, την οποία μπορούν να λάβουν οι χρήστες από την σελίδα του προμηθευτή της συσκευής Wi-Fi.
“Το WPA3-Personal βρίσκεται στα αρχικά στάδια ανάπτυξης και ο μικρός αριθμός κατασκευαστών συσκευών που έχουν επηρεαστεί έχουν ήδη ξεκινήσει να αναπτύσσει επιδιορθώσεις για το πρόβλημα. Οι ενημερώσεις λογισμικού δεν απαιτούν αλλαγές που επηρεάζουν τη διαλειτουργικότητα μεταξύ της συσκευής Wi-Fi “, αναφέρει η WiFi Alliance.
______________
- Το πρότυπο ασφαλείας WPA3 του Wi-Fi είναι έτοιμο
- WPA3: Πότε θα το δούμε στο Wi-Fi που χρησιμοποιούμε;