Une nouvelle recherche révèle des vulnérabilités dans «un nombre limité de premières mises en œuvre de WPA3™-Personnel, où ces dispositifs permettent la collecte d'informations de canal latéral sur un appareil exécutant le logiciel d'un attaquant, ne mettent pas en œuvre correctement certaines opérations cryptographiques, ou utiliser des éléments cryptographiques inappropriés".
La divulgation de ces vulnérabilités vient un an après le lancement de la norme WPA3 qui a été introduit pour remédier aux insuffisances du protocole WPA2. En août 2018, une nouvelle technique a été découverte qui a permis à des attaquants de se fissurer PSK WPA (Clé Pré-Partagée) mots de passe et a permis aux utilisateurs en dehors de capturer des informations d'identification d'accès facilement.
La technique a travaillé contre 802.11i / p / q / r réseaux avec des fonctions d'itinérance ont permis qui a mis presque tout routeur moderne à risque. L'Alliance Wi-Fi, cependant, a commencé à développer WPA3 après la découverte de la vulnérabilité KRACK dans le protocole WPA2 qui a été découvert dans 2017. Le défaut des attaquants a permis d'avoir accès aux transmissions Wi-Fi Gardé par la norme WPA2.
En ce qui concerne les vulnérabilités découvertes dans WPA3, ils pourraient permettre aux attaquants de récupérer le mot de passe d'un réseau Wi-Fi ciblé.
WPA3 Dragonblood vulnérabilités: Quelques détails
Dans un document de recherche, surnommé Dragonblood, deux types de défauts de conception dans WPA3 sont présentés. Le premier groupe de lacunes est associée à des attaques de rétrogradation, et le second avec des fuites à canal latéral. Les bonnes nouvelles sont que les vulnérabilités peuvent tous être atténués grâce à des mises à jour logicielles sans impact sur la capacité des appareils à bien travailler ensemble, les chercheurs. En outre, il n'y a aucune preuve que ces vulnérabilités ont été exploitées.
Il convient de noter l'un des principaux avantages de WPA3 est que, grâce à sa poignée de main de libellule sous-jacente, il est presque impossible de casser le mot de passe d'un réseau. Malheureusement, les chercheurs découvert que même avec WPA3, les acteurs de la menace situés à proximité de la victime peut encore récupérer le mot de passe du réseau Wi-Fi.
Plus précisement, les attaquants seront en mesure de lire les informations que WPA3 a été supposé chiffrer en toute sécurité. Cette faille peut être exploitée pour dérober des informations sensibles telles que les cartes de crédit, les mots de passe, messages de chat, e-mails, parmi d'autres, surtout quand aucune protection supplémentaire, comme HTTPS est utilisé.
La poignée de main Dragonfly, qui forme le noyau de WPA3, est également utilisé sur certains réseaux Wi-Fi qui nécessitent un nom d'utilisateur et mot de passe pour le contrôle d'accès. C'est, Dragonfly est également utilisé dans le protocole EAP-PWD. Malheureusement, nos attaques contre WPA3 travaillent également contre EAP-PWD, ce qui signifie un adversaire peut même récupérer le mot de passe d'un utilisateur lorsque EAP-PWD est utilisé.
En un mot, l'attaque de déclassement permet attaquants de forcer un client à exécuter en partie la poignée de main à 4 voies de WPA2, qui peut ensuite être utilisé pour effectuer une attaque classique par force brute contre la poignée de main WPA2 partielle. En outre, les chercheurs ont également découvert des attaques de mise à niveau inférieur contre la poignée de main se Dragonfly, qui peut être abusé pour forcer une victime à l'aide d'une courbe elliptique plus faible qu'il utiliserait normalement.
En ce qui concerne l'attaque à canal latéral, il cible spécifiquement le mot de passe de la méthode de codage de Dragonfly. L'attaque à base de cache-hachage exploite à la courbe de l'algorithme de Dragonfly, et l'attaque basé sur le timing-de chercheurs exploite l'algorithme de hachage à groupe.
L'information qui est exposée dans ces attaques peut être utilisé dans une partition mot de passe attaque, qui est similaire à une attaque par dictionnaire. Ces attaques sont efficaces et faciles à réaliser. Selon les chercheurs, à la force brutale les mots de passe de 8 caractères minuscules, moins que 40 poignées de main sont nécessaires, et 125$ valeur des instances Amazon EC2.
Les chercheurs ont également découvert des bogues sérieux dans la plupart des produits qui mettent en œuvre EAP-PWD. Ces bogues permettent aux acteurs de la menace d'usurper l'identité d'un utilisateur, et accéder ainsi au réseau Wi-Fi, sans connaître le mot de passe de l'utilisateur. Bien que EAP-PWD est pas aussi populaire, cela pose toujours des risques graves pour de nombreux utilisateurs, et illustre les risques de mise en œuvre de manière incorrecte Dragonfly.
Voici quelques identifiants pertinents des problèmes découverts:
CERT cas ID: VU#871675
CVE-2019-9494
CVE-2019-9495
CVE-2019-9496
CVE-2019-9497
CVE-2019-9498
CVE-2019-9499