研究人员发现破解WPA3- WiFi密码新方法

几个月前,在新发布的WPA3 WiFi安全标准中,发现几个严重漏洞(统称为DragonBlood)的同一网络安全研究小组,又发现两个漏洞,这些漏洞可能使攻击者破解WiFi密码。

WPA或WiFi保护访问是一种WiFi安全标准,旨在使用高级加密标准(AES)协议对无线设备进行身份验证,防止黑客窃听无线数据。

wifi-protected access III(wpa3)协议于一年前推出,旨在从地面解决wpa2协议的技术缺陷,长期以来,该协议一直被认为是不安全的,并且容易受到更严重的卡里克攻击。

WPA3依赖于一种更安全的握手,称为sae(同时进行对等身份验证),也称为dragonfly,旨在保护WiFi网络免受离线字典攻击。

然而,在不到一年的时间里,安全研究人员Mathy Vanhoef和Eyal Ronen在WPA3的早期实现中发现了几个漏洞(Dragonblood),它们允许攻击者通过滥用时间或基于缓存的侧通道泄漏来恢复WiFi密码。

披露后不久,负责监管WiFi标准采用情况的非盈利组织WiFi联盟发布了解决问题的补丁,并提出了安全建议,以缓解最初的DragonBlood攻击。

但事实证明,这些安全建议是在没有与研究人员合作的情况下提出的,不足以保护用户免受攻击。相反,它打开了两个新的侧通道攻击,再次允许攻击者窃取您的WiFi密码,即使您使用的是最新版本的WiFi协议。

 

使用脑池曲线时针对WPA3的新侧通道攻击

第一个漏洞被识别为CVE-2019-13377,它是一种基于时间的侧通道攻击,在使用脑池曲线时针对WPA3的蜻蜓握手进行攻击,WiFi联盟建议供应商将其用作安全建议之一,以添加另一层安全性。

“然而,我们发现使用脑池曲线会在WPA3的蜻蜓握手中引入第二类侧通道泄漏,”这对搭档在更新的建议中说。换句话说,即使遵循WiFi联盟的建议,实施仍有受到攻击的风险。”

研究人员说:“新的侧通道泄露位于蜻蜓的密码编码算法中,我们在实践中证实了新的脑池泄露是针对最新的hostapd版本的,并且能够使用泄露的信息强行破解密码。”

 

针对freeradius的EAP-PWD实现的侧通道攻击

第二个漏洞被识别为CVE-2019-13456,是一个信息泄漏漏洞,它驻留在FreeRadius中的EAP PWD(可扩展身份验证协议密码)的实现中,FreeRadius是公司用作授权中心数据库的最广泛使用的开源RADIUS服务器之一。

发现DragonBlood缺陷的两名研究人员之一Mathy Vanhoef告诉《黑客新闻》,攻击者可以发起几次EAP PWD握手来泄露信息,然后通过执行字典和暴力攻击来恢复用户的WiFi密码。

vanhoef告诉《黑客新闻》,“EAP PWD协议内部使用的是蜻蜓握手,并且该协议用于某些企业网络,用户使用用户名和密码进行身份验证。”

“更令人担忧的是,我们发现Cypress芯片的WiFi固件至少执行8次迭代,以防止侧通道泄漏。虽然这使得攻击更加困难,但并不能阻止他们。”两人说。

据研究人员称,在没有侧通道泄漏的情况下实现Dragonfly算法和WPA3是非常困难的,而针对这些攻击的向后兼容对策对于轻量级设备来说太昂贵了。

研究人员将他们的新发现与wifi联盟分享,并在推特上写道“wifi标准现在正以适当的防御措施进行更新,这可能导致WPA 3.1”,但不幸的是,新防御措施与WPA3的初始版本不兼容。

Mathy Vanhoef还告诉《黑客新闻》,不幸的是,WiFi联盟私下制定了安全指南。”如果他们公开这样做,这些新问题就可以避免。即使最初的WPA3认证也有一部分是私人的,这也不理想。”

 

原文链接:https://thehackernews.com/2019/08/hack-wpa3-wifi-password.html

发表评论