研究人員曝光一系列邊信道和降級攻擊方法,可侵入受WPA3保護的WiFi網(wǎng)絡(luò),密碼、個人信息可被攻擊者在協(xié)議握手時推測出來。
分別來自紐約大學(xué)阿布扎比分校和特拉維夫大學(xué)的兩名研究人員揭示了5種不同攻擊方法,可破解或中斷運用最新版無線網(wǎng)絡(luò)安全標準的路由器。兩名研究人員已私下向WiFi聯(lián)盟和計算機應(yīng)急響應(yīng)小組(CERT/CC)報告了此問題,確保供應(yīng)商有時間在公開披露前進行修復(fù)。
研究人員發(fā)現(xiàn)的攻擊方法可玩弄WPA3用于驗證網(wǎng)絡(luò)上設(shè)備的Dragonfly握手系統(tǒng)。利用得當(dāng)?shù)脑挘粽邿o需知曉密碼即可登入目標網(wǎng)絡(luò)。
具體來說,攻擊者可讀取WPA3本應(yīng)安全加密的信息,進而盜取信用卡、密碼、聊天內(nèi)容、電子郵件等等敏感信息——如果沒有額外采取HTTPS之類保護措施的話。
邊信道漏洞:不僅僅是CPU才有其中2種方法屬于邊信道攻擊,所涉漏洞被統(tǒng)一賦予CVE-2019-9494編號,攻擊者可利用之執(zhí)行字典攻擊破解出密碼(研究人員估測,只需125美元即可對AWS實例實現(xiàn)該攻擊。)
第一種方法是基于計時的攻擊,監(jiān)測路由器響應(yīng)提交幀的耗時。某些路由器中,提交時間直接與網(wǎng)絡(luò)所用密碼掛鉤。只要攻擊者知道路由器處理該密碼的具體耗時,就可以在虛擬化環(huán)境中重復(fù)模擬登錄嘗試,直到命中那個貼合相同響應(yīng)時間的密碼。
如果接入點(AP)采用基于橢圓曲線的安全組——所有WPA3設(shè)備都要求支持的功能,那就沒有計時信息可泄。不過,當(dāng)AP支持可選的模素數(shù)乘安全組(MODP組),響應(yīng)事件就取決于所用密碼了。
第二個邊信道方法是觀察路由器在處理密碼時的內(nèi)存訪問模式。與基于計時的攻擊類似,能夠看到內(nèi)存訪問模式的黑客就能對另一個系統(tǒng)執(zhí)行字典攻擊,直到發(fā)現(xiàn)產(chǎn)生相同模式的特定序列。
只要控制了受害設(shè)備上的任意應(yīng)用,就可以觀察上述模式,甚至控制了受害者瀏覽器中的JavaScript代碼都可以。
降級攻擊將WPA3的新狀態(tài)用作武器研究人員發(fā)現(xiàn)的其他方法是一組降級攻擊,可使攻擊者迫使路由器拋棄WPA3而用更老版本(可破解)的WPA2標準。
第一個攻擊更像是在WPA3 “過渡模式” 上搞社會工程方法,開啟向后兼容特性。由于過渡模式旨在令WPA3和舊有僅WPA2設(shè)備都使用同一個密碼,攻擊者可設(shè)置一個相似的WPA2網(wǎng)絡(luò)。當(dāng)受害者試圖登錄該網(wǎng)絡(luò)時,身份驗證不會通過,但握手嘗試就會給攻擊者足夠的信息用以暴力破解WPA2,最終獲取目標網(wǎng)絡(luò)的密碼。
第二個降級攻擊也用到了虛假網(wǎng)絡(luò),并利用了能令A(yù)P告訴客戶端設(shè)備自己想要使用哪種安全標準的 “安全組” 功能。該攻擊中,攻擊者控制的AP會給受害者發(fā)送拒絕消息,令其放棄使用WPA3,要求以WPA標準再次發(fā)送登錄憑證,這時攻擊者就能暴力破解登錄憑證了。
拒絕服務(wù)漏洞最后一個漏洞利用Dragonfly握手的技術(shù)復(fù)雜性及其對AP的需求。相當(dāng)簡單,大多數(shù)硬件每秒只能處理約16個提交幀。
處理提交幀和生成回復(fù)幀都要耗費寶貴的計算資源,尤其是在實現(xiàn)了(已知)邊信道攻擊防御措施的時候。
盡管WPA3含有cookie交換方法以防止攻擊者利用虛假MAC地址偽造提交幀,想要繞過這一措施也是小菜一碟。
換句話說,只要能夠偽造這些提交幀(不需要密碼就可以做到),攻擊者就能鎖定AP,制造拒絕服務(wù)。
秘而不宣的最后一個漏洞最后,研究人員表示,一個可破解EAP-PWD密碼的漏洞沒有公開。在供應(yīng)商和網(wǎng)絡(luò)管理員有更多時間更新路由器和AP接入點之前,他們不會透露任何漏洞細節(jié)。
其他漏洞的具體信息在兩位研究人員的學(xué)術(shù)論文《Dragonblood:WPA3 SAE 握手安全分析》中均有論述。
補充知識:WiFi握手是什么?WiFi接入點不以明文形式傳輸密碼,但依賴所謂 “四次握手” 的一個系統(tǒng)。
這種方式下,客戶端和接入點配備網(wǎng)絡(luò)密碼的散列值。每邊生成一對隨機數(shù),然后以之編碼該密碼,交換編碼結(jié)果。再將這些值相乘,如果均使用相同的密碼散列值,結(jié)果應(yīng)是相同的。
這樣一來,無需無線發(fā)送密碼或其散列值,接入點和客戶端就能進行身份驗證了。
研究報告:
https://papers.mathyvanhoef.com/dragonblood.pdf
WPA2四次握手闡述:
https://medium.com/asecuritysite-when-bob-met-alice/hello-to-wpa-3-ae8b9c365b95
本文文作者:nana,轉(zhuǎn)載自:https://xintu.aqniu.com/news-views/46622.html,有改動。
掃描二維碼推送至手機訪問。
版權(quán)聲明:本文由信途科技轉(zhuǎn)載于網(wǎng)絡(luò),如有侵權(quán)聯(lián)系站長刪除。
轉(zhuǎn)載請注明出處http://macbookprostickers.com/xintu/11292.html