Спецпроекты

Безопасность Пользователю Стратегия безопасности Техника

В новейшем протоколе безопасности WPA3 есть архитектурная «дыра» для удобной кражи данных через Wi-Fi

Двое экспертов исследовали слабые места протокола и обнаружили, что его защита отнюдь не столь хороша, как хотелось бы. Wi-Fi Alliance занимается исправлением проблемы.

Архитектурные недочёты

В протоколе Wi-Fi Protected Accesss III (WPA3) обнаружена уязвимость, которая теоретически позволяет красть пароль от сети Wi-Fi.

Двое экспертов - Мати Ванхуф (Mathy Vanhoef) и Эйял Ронен (Eyal Ronen) - выявили слабые места в ранних реализациях WPA3-Personal, которые при соблюдении определённых условий может позволить украсть реквизиты доступа к локальной беспроводной сети.

WPA3 - новейший протокол безопасности Wi-Fi, анонсированный Wi-Fi Alliance в 2018 г. Он создается на смену протоколу WPA2, в котором были выявлены многочисленные уязвимости. Новый протокол использует более безопасный метод установления связи («рукопожатия»), известный как Dragonfly Handshake и как «Одновременная аутентификация равных» - SAE. Этот метод, по идее, должен блокировать попытки перебрать пароли «по словарю».

Однако в нем нашлись собственные уязвимости, позволяющие выводить по побочному каналу целый диапазон различных данных.

«Мы обнаружили, что злоумышленник, находящийся на близком расстоянии от жертвы, может получить пароль к сети Wi-Fi. Говоря конкретнее, злоумышленники затем могут читать информацию, которая должна быть, по идее, безопасно зашифрована WPA3. Таким образом, злоумышленники может выкрасть конфиденциальные данные, в том числе, номера кредитных карт, сообщения чатов, электронной почты и т.д., - при условии, что не используется дополнительных мер защиты, таких как HTTPS», - говорится в пояснении экспертов.

wifi600.jpg
В протоколе WPA3 обнаружена уязвимость, которая позволяет красть пароль от сети Wi-Fi

По их словам, они выявили два типа архитектурных ошибок в WPA3: первая - это возможность заставить протокол перейти в режим функционирования, аналогично WPA2 с его четырёхсторонним «рукопожатием» (далее злоумышленникам потребуется брутфорс атака). Все устройства, поддерживающие WPA3, также автоматически поддерживают обратную совместимость с WPA2 - для чего используется т.н. «режим переходного функционирования». При определённых условиях такие устройства могут принимать входящие соединения, использующие оба алгоритма.

Злоумышленнику достаточно будет создать фальшивую точку доступа к сети Wi-Fi, которая поддерживает только WPA2, и устройства, поддерживающие WPA3, «послушно» подключатся, используя старый и небезопасный метод рукопожатия.

«Мы описываем словарную атаку против WPA3, когда тот работает в переходном режиме. Это достигается с помощью вынужденного даунгрейда клиентов до WPA2. И хотя четырёхстороннее рукопожатие WPA2 обнаруживает попытки даунгрейда и блокирует соединение, отдельные фреймы, переданные при четырёхстороннем рукопожатии, предоставляют достаточное количество информации для словарной атаки», - отметили эксперты в своей работе.

Атака на понижение

Downgrade-атака возможна также на саму процедуру рукопожатия-Dragonfly, при которой устройство можно заставить использовать более слабую эллиптическую кривую (алгоритма шифрования), чем обычно. Злоумышленнику понадобится знать только SSID сети WPA.

Второй тип проблем позволяет выводить данные побочному каналу - на основе кэша или на основе синхронизации.

Эксперты установили, что если у злоумышленника есть возможность запускать на машине жертвы непривилегированный код, то он может определить условную ветвь алгоритма шифрования пароля, использованную в данном конкретном случае - в первой итерации алгоритма генерации пароля. Этих данных достаточно для проведения атаки с разделением пароля (аналогичной автономной словарной атаке).

Атака по побочному каналу на основе синхронизации, в свою очередь, позволяет выполнить удаленную временную атаку на алгоритм кодирования пароля и определить, сколько итераций потребовалось для кодирования пароля. Точное количество таких итераций зависит от используемого пароля и MAC-адреса точки доступа и клиента.

Восстановленная таким образом информация может быть использована для выполнения парольной атаки, которая похожа на автономную словарную атаку.

Исследователи сообщили об обнаруженных проблемах в Wi-Fi Alliance, некоммерческую организацию, сертифицирующую стандарты WiFi и продукты Wi-Fi на соответствие им. Представители организации признали проблемы и работают с поставщиками для исправления существующих устройств.

«Практически в любом алгоритме, для чего бы он ни был предназначен можно найти слабые места, - указывает Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. - WPA3, к счастью, находится ещё на ранних этапах внедрения. То, что эксперты исследуют его на предмет уязвимостей уже сейчас, обнадёживает, поскольку к тому моменту как WPA3 получит повсеместное распространение, есть шанс, что он будет избавлен от этих слабостей».

Роман Георгиев

Короткая ссылка