受新Dragonblood漏洞影响的WPA3 Wi-Fi标准
安全研究人员发现了WPA3-Personal协议中的新漏洞,这些漏洞允许潜在的攻击者破解Wi-Fi网络密码并访问连接设备之间传输的加密网络流量。
根据Wi-Fi联盟的一份新闻稿,受WPA3 Wi-Fi标准中安全漏洞影响的设备“没有正确实现某些加密操作,或使用了不合适的加密元素,允许在运行攻击者软件的设备上收集边信道信息。“
WPA3使用Wi-Fi设备配置协议(DPP),而不是共享密码来注册新设备到网络,该协议允许用户扫描二维码或NFC标签来登陆设备到无线网络。此外,与WPA2不同的是,所有网络流量在连接到使用WPA3 WiFi安全的网络后将被加密。
WPA3-Personal协议将WPA2-Personal中的预共享密钥(PSK)替换为同时进行对等身份验证(SAE),以提供更强大的基于密码的身份验证。
虽然WPA3-Personal旨在取代不那么安全的14年前的WPA2,但新协议的同步身份验证(SAE)握手(也称为Dragonfly)似乎受到了许多潜在设计缺陷的困扰,正如研究人员发现的那样,这些设计缺陷会让用户暴露在密码分区攻击之下。
Dragonblood攻击可用于窃取敏感信息
“这些攻击类似于字典攻击,允许攻击者通过滥用时间或基于缓存的边信道泄漏来恢复密码。我们的边信道攻击的目标是协议的密码编码方法”。
研究人员还在专门研究WPA3的Dragonfly握手攻击的网站上提到“这可能被滥用来窃取敏感的传输信息,如信用卡号,密码,聊天消息,电子邮件等等。”
正如研究论文摘要中所解释的那样,“由此产生的攻击效率高且成本低:在AmazonEC2实例中,爆破所有8个字符的小写密码所需的费用不到125美元。”
由于Dragonfly握手是由Wi-Fi网络使用的,而Wi-Fi网络需要用户名和密码来进行访问控制,因此EAP-pwd协议也使用了Dragonfly握手,这使得所有影响WPA3-Personal的攻击都可以用于攻击EAP-pwd。
“此外,我们还发现大多数实施EAP-pwd的产品中都存在严重漏洞。这些漏洞允许对手冒充任何用户,从而无需知道用户的密码即可访问Wi-Fi网络,”两位研究人员说,“虽然我们认为EAP-pwd的使用频率相当低,但这仍然给许多用户带来了严重的风险,并说明了错误实现Dragonfly的风险。“
研究人员还发现了KRACK WPA2漏洞
WPA3-Personal中发现的漏洞有两种类型,即边信道泄漏和降级攻击,潜在的攻击者都可以使用它们来查找Wi-Fi网络的密码。
Vanhoef也是研究团队的一员,该团队发现影响WPA2协议的KRACK(密钥重装攻击的简称)攻击,当时影响了“所有现代受保护的Wi-Fi网络”。
这两位研究人员还创建并共享了开源脚本,用于测试他们在WPA3-Personal协议中发现的一些漏洞:
Dragonslayer:对EAP-pwd实施攻击(即将发布)。
Dragondrain:这个工具可以用来测试在WPA3的SAE握手中,哪个扩展的访问点容易受到拒绝服务攻击。
Dragontime:如果使用MODP组22,23或24,这是一个针对SAE握手执行定时攻击的实验工具。请注意,默认情况下,大多数WPA3实现都不启用这些组。
Dragonforce:这是一个实验性工具,可以从我们的定时或基于缓存的攻击中获取信息,并执行密码分区攻击。这类似于字典攻击。
设备制造商已经部署了安全补丁
研究人员在他们的“ Dragonblood:对WPA3 SAE握手的安全性分析 ”论文中总结道,“一个更开放的过程可以阻止(或澄清)对WPA3-Transition模式进行降级攻击的可能性。尽管如此,虽然WPA3有其缺陷,我们仍然认为它比WPA2有所改进。“
Wi-Fi联盟新闻稿称“这些问题都可以通过软件更新得到缓解,而不会影响设备的良好协同工作能力。没有证据表明这些漏洞已经被利用”并且“受影响的设备制造商已经已经开始部署补丁来解决问题。“
此外,所有受影响的供应商都被WiFi联盟,CERT / CC和研究人员通知了WPA3漏洞,并在Vanhoef和Ronen的帮助下实施了向后兼容的对策。
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:
https://www.bleepingcomputer.com/news/security/wpa3-wi-fi-standard-affected-by-new-dragonblood-vulnerabilities/
最新评论