Спецпроекты

В новейшем протоколе безопасности WPA3 есть архитектурная «дыра» для удобной кражи данных через Wi-Fi

Безопасность Стратегия безопасности Пользователю Техника
Двое экспертов исследовали слабые места протокола и обнаружили, что его защита отнюдь не столь хороша, как хотелось бы. Wi-Fi Alliance занимается исправлением проблемы.

Архитектурные недочёты

В протоколе Wi-Fi Protected Accesss III (WPA3) обнаружена уязвимость, которая теоретически позволяет красть пароль от сети Wi-Fi.

Двое экспертов - Мати Ванхуф (Mathy Vanhoef) и Эйял Ронен (Eyal Ronen) - выявили слабые места в ранних реализациях WPA3-Personal, которые при соблюдении определённых условий может позволить украсть реквизиты доступа к локальной беспроводной сети.

WPA3 - новейший протокол безопасности Wi-Fi, анонсированный Wi-Fi Alliance в 2018 г. Он создается на смену протоколу WPA2, в котором были выявлены многочисленные уязвимости. Новый протокол использует более безопасный метод установления связи («рукопожатия»), известный как Dragonfly Handshake и как «Одновременная аутентификация равных» - SAE. Этот метод, по идее, должен блокировать попытки перебрать пароли «по словарю».

Однако в нем нашлись собственные уязвимости, позволяющие выводить по побочному каналу целый диапазон различных данных.

«Мы обнаружили, что злоумышленник, находящийся на близком расстоянии от жертвы, может получить пароль к сети Wi-Fi. Говоря конкретнее, злоумышленники затем могут читать информацию, которая должна быть, по идее, безопасно зашифрована WPA3. Таким образом, злоумышленники может выкрасть конфиденциальные данные, в том числе, номера кредитных карт, сообщения чатов, электронной почты и т.д., - при условии, что не используется дополнительных мер защиты, таких как HTTPS», - говорится в пояснении экспертов.

wifi600.jpg
В протоколе WPA3 обнаружена уязвимость, которая позволяет красть пароль от сети Wi-Fi

По их словам, они выявили два типа архитектурных ошибок в WPA3: первая - это возможность заставить протокол перейти в режим функционирования, аналогично WPA2 с его четырёхсторонним «рукопожатием» (далее злоумышленникам потребуется брутфорс атака). Все устройства, поддерживающие WPA3, также автоматически поддерживают обратную совместимость с WPA2 - для чего используется т.н. «режим переходного функционирования». При определённых условиях такие устройства могут принимать входящие соединения, использующие оба алгоритма.

Злоумышленнику достаточно будет создать фальшивую точку доступа к сети Wi-Fi, которая поддерживает только WPA2, и устройства, поддерживающие WPA3, «послушно» подключатся, используя старый и небезопасный метод рукопожатия.

«Мы описываем словарную атаку против WPA3, когда тот работает в переходном режиме. Это достигается с помощью вынужденного даунгрейда клиентов до WPA2. И хотя четырёхстороннее рукопожатие WPA2 обнаруживает попытки даунгрейда и блокирует соединение, отдельные фреймы, переданные при четырёхстороннем рукопожатии, предоставляют достаточное количество информации для словарной атаки», - отметили эксперты в своей работе.

Атака на понижение

Downgrade-атака возможна также на саму процедуру рукопожатия-Dragonfly, при которой устройство можно заставить использовать более слабую эллиптическую кривую (алгоритма шифрования), чем обычно. Злоумышленнику понадобится знать только SSID сети WPA.

Второй тип проблем позволяет выводить данные побочному каналу - на основе кэша или на основе синхронизации.

Эксперты установили, что если у злоумышленника есть возможность запускать на машине жертвы непривилегированный код, то он может определить условную ветвь алгоритма шифрования пароля, использованную в данном конкретном случае - в первой итерации алгоритма генерации пароля. Этих данных достаточно для проведения атаки с разделением пароля (аналогичной автономной словарной атаке).

Атака по побочному каналу на основе синхронизации, в свою очередь, позволяет выполнить удаленную временную атаку на алгоритм кодирования пароля и определить, сколько итераций потребовалось для кодирования пароля. Точное количество таких итераций зависит от используемого пароля и MAC-адреса точки доступа и клиента.

Восстановленная таким образом информация может быть использована для выполнения парольной атаки, которая похожа на автономную словарную атаку.

Исследователи сообщили об обнаруженных проблемах в Wi-Fi Alliance, некоммерческую организацию, сертифицирующую стандарты WiFi и продукты Wi-Fi на соответствие им. Представители организации признали проблемы и работают с поставщиками для исправления существующих устройств.

«Практически в любом алгоритме, для чего бы он ни был предназначен можно найти слабые места, - указывает Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. - WPA3, к счастью, находится ещё на ранних этапах внедрения. То, что эксперты исследуют его на предмет уязвимостей уже сейчас, обнадёживает, поскольку к тому моменту как WPA3 получит повсеместное распространение, есть шанс, что он будет избавлен от этих слабостей».



Персона месяца

Импортозамещение не должно порождать некачественные продукты для местечкового применения

Сергей Калин

президент компании «Открытые технологии»

Тема месяца

Обзор: ИТ в промышленности 2019

Рейтинги CNews

Крупнейшие поставщики ИТ на промышленные предприятия