导读 | 安全研究人员在 WPA3 个人版协议中发现了新漏洞,可导致潜在攻击者破解 WiFi 密码并获取对联网设备之间交换的加密网络流量的访问。 |
WiFi 联盟发布新闻稿指出,受漏洞影响的设备“可导致攻击者收集设备的侧信道信息,这些设备运行攻击者的软件、未正确实现某些加密操作或使用不合适的加密元素。”
WPA3 使用 WiFi DPP 而非共享密码将设备登记到网络,该协议允许用户扫描QR码或 NFC 标记将设备登录到无线网络。另外,不同于 WPA2,所有网络流量都会在连接到使用 WPA3 WiFi Security 的网络后被加密。
WPA3个人版协议通过 SAE 取代了 WPA2个人版中的预共享密钥 (PSK),以提供更加健壮的基于密码的认证。
虽然 WPA3个人版旨在取代安全性较差的已存在14年之久的 WPA2,但它的 SAE 握手(或被称为Dragonfly)似乎受大量底层设计缺陷的影响,导致用户易受密码投毒攻击。
研究人员指出,“这些攻击类似于字典攻击,允许攻击者通过滥用定时或基于缓存的侧信道泄露方式恢复密码。我们的侧信道攻击针对的是协议的密码编码方法。”
研究人员分析指出,漏洞可被用于窃取敏感的传输信息如信用卡号、密码、聊天信息、邮件等。这些攻击成本低廉且有效:暴力攻击亚马逊 EC2 实例的所有的8个字符小写字母组成的密码仅需要不到125美元。
由于“Dragonfly握手”由 WiFi 网络使用,要求具备访问控制的用户名和密码,它还被 EAP-pwd 协议所用,因此 EAP-pwd 也可能受这些漏洞影响。
研究人员指出,“我们还在实现 EAP-pwd 的多数产品中发现了严重漏洞,可导致攻击者伪装成任意用户,在不知道用户密码的情况下访问 WiFi 网络。尽管我们认为 EAP-pwd 的使用不太广泛,但仍然为很多用户带来严重风险,也说明了 Dragonfly 实现不当所带来的风险。”
WPA3 个人版本中的缺陷分为两种类型,一种是侧信道泄露,一种是降级攻击。它们均可被攻击者用于查找 WiFi 网络的密码。
该研究团队还发现了影响 WPA2 协议的 KRACK(“密钥重装攻击”)漏洞,影响所有受保护的现代 WiFi 网络。
研究人员还分享了旨在测试在 WPA3个人版协议中发现的某些漏洞的开源的工具:
Dragonslayer:实现针对 EAP-pwd 协议的攻击(将在不久后发布)。 Dragondrain:该工具可被用于测试访问点受 WPA3 SAE 握手拒绝服务攻击影响的程度。 Dragontime:它是一种实验工具,用于针对 SAE 握手发动定时攻击,前提是使用了 MODP 组22、23或24。需要注意的是,多数WPA3实现默认并未启用这些组。 Dragonforce:它是一款实验工具,用于从定时攻击或基于缓存的攻击中恢复信息,并执行密码投毒攻击。它类似于字典攻击。
研究人员在论文《Dragonblood:对 WPA3 SAE 握手的安全分析》中指出,“更加开放的进程本应阻止(或澄清)针对 WPA3-交易模式降级攻击的可能性。然而,尽管 WPA3 具有自身的缺陷,但我们仍然认为它是对 WPA2 的改进。”
WiFi 联盟在新闻稿中指出,“可通过软件更新缓解这些问题,而且不会影响设备的能力。目前尚未有证据表明这些漏洞已遭利用”,以及“受影响设备制造商已经开始部署补丁。”
另外,WiFi 联盟、CERT/CC 和研究人员已经通知了所有受 WPA3 漏洞影响的供应商,研究团队帮助实现向后兼容的应变措施。
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/124771.html