Neue Drachenblut Sicherheitslücken betreffen WPA3 und Reveal WLAN-Passwörter

im April dieses Jahres, Informationssicherheitsexperten Mathy Vanhoef und Eyal Ronen veröffentlicht neue Dragonblood Anfälligkeiten von WPA3. Dies sind Informationen über eine Reihe von Problemen genannt Dragonblood – „Ehren“ der gefährdeten Libelle, Der Mechanismus, mit dem die Clients auf Geräten authentifizieren, die den neuen Standard unterstützen WPA3.

EINObwohl früher angenommen wurde, dass dieser „Handshake“ -Mechanismus sicher ist, Wanhof und Ronen haben bewiesen, dass dieser Vorschlag falsch war.

Fünf Sicherheitslücken wurden DragonBlood genannt, einschließlich Denial-of-Service, Zwei Probleme, die zu Seitenkanallecks führen, und zwei weitere Probleme im Zusammenhang mit Downgrade-Verbindungen. Als Ergebnis, Drachenblut dürfen ein Angreifer in der Wi-Fi-Zugangszone, um die Passwörter des Opfers wiederherzustellen und in das Netzwerk einzudringen.

Jetzt Vanhof und Ronen freigegeben haben Daten zu zwei weiteren Sicherheitslücken, die auftraten, nachdem die Vertreter der WiFi Alliance den Schutz vor den Quellfehlern vorbereitet hatten. Ähnlich wie im April Schwachstellen, Diese neuen Probleme ermöglichen es Angreifern “ablassen” Informationen zu kryptografischen WPA3-Vorgängen und Brute-Force-Kennwörtern aus Wi-Fi-Netzwerken.

„Es ist außerordentlich schwierig, alle Teile von WPA3 zu implementieren, ohne Seitenkanallecks einzuführen. Der beste Ansatz zur sicheren Implementierung von WPA3, auf den wir bisher gestoßen sind, ist der von Microsoft: unterstützt nur kryptografische Gruppen 19, und folgen ihren Techniken, um den Jagd- und Hackalgorithmus zu implementieren. “, - Bericht Forscher.

Die erste Sicherheitsanfälligkeit hat die Kennung erhalten CVE-2019-13377 und beeinflusst den WPA3 Dragonfly-Handshake-Mechanismus bei der Verwendung Brainpool-Kurven. Tatsache ist, dass im April, Experten fanden heraus, dass der Schlüsselaustausch basierend auf elliptischen Kurven von P-521 auf ein schwächeres P-256 reduziert werden kann.

Als Ergebnis, Die WiFi Alliance empfahl den Lieferanten, stattdessen zuverlässigere Brainpool-Kurven zu verwenden. jedoch, Jetzt schreiben Experten, dass diese Änderung nur eine neue Möglichkeit für Seitenkanalangriffe geschaffen hat und das Knacken von Passwörtern mithilfe des Lecks ermöglicht.

„Auch wenn der Rat der Wi-Fi Alliance befolgt wird, Implementierungen sind weiterhin angreifbar. Dies zeigt, dass die Implementierung von Dragonfly und WPA3 ohne Seitenkanallecks überraschend schwierig ist. Es auch, Noch einmal, zeigt, dass die private Erstellung von Sicherheitsempfehlungen und -standards bestenfalls unverantwortlich und im schlimmsten Fall unfähig ist. “, - Betrachten Sie Vanhoef und Ronen.

Die zweite Sicherheitsanfälligkeit hat die Kennung CVE-2019-13456 und ist mit der Implementierung von verbunden EAP-pwd In dem FreeRADIUS Rahmen, welches von vielen Anbietern verwendet wird. Wie in der vorherigen Sicherheitsanfälligkeit, Der EAP-pwd-Authentifizierungsprozess auf einigen Geräten mit FreeRADIUS-Unterstützung führt zu Informationslecks, Dadurch können Angreifer Kennwörter wiederherstellen.

Experten haben ihre Ergebnisse bereits der WiFi Alliance bekannt gegeben und sind es nun Berichterstattung Das Beheben neuer Probleme könnte zur Veröffentlichung von WPA3.1 führen. Es wird darauf hingewiesen, dass die neuen Sicherheitsfunktionen nicht mit WPA3 kompatibel sind, wird aber vor den meisten Angriffen von Wanhof und Ronen schützen.

Polina Lisovskaya

Ich arbeite seit Jahren als Marketingleiterin und liebe es, für dich nach interessanten Themen zu suchen

Hinterlasse eine Antwort

Schaltfläche "Zurück zum Anfang"