Nowe WiFi też można złamać. Kolejne luki w zabezpieczeniach WPA3
Bezpieczna sieć WiFi przede wszystkim wymaga, żeby mogły się z nią połączyć urządzenia, którym na to pozwolisz i by nikt z zewnątrz nie mógł podsłuchiwać. Podstawowym zabezpieczeniem jest hasło i szyfrowanie transmisji. Jednak nawet najnowsza generacja zabezpieczeń ma luki.
03.08.2019 | aktual.: 03.08.2019 20:41
WPA (WiFi Protected Access) to standard zapewniający bezpieczne logowanie do WiFi i szyfrowania ruchu. Po uwierzytelnieniu wykorzystywane jest szyfrowanie transmisji algorytmem AES. Niedawno została wprowadzona nowa generacja zabezpieczeń sieci WiFi – WPA3. Jest odporny na popularne ataki, w tym bardziej zaawansowane wersje KRACK. WPA3 używa też bezpieczniejszego przywitania przy nawiązaniu połączenia (SAE Dragonfly), dzięki czemu jest odporne na ataki słownikowe offline. Niestety to tez wada WPA3.
Kolejne luki w WPA3 ujawnione
W kwietniu Mathy Vanhoef i Eyal Ronen znaleźli w WPA3 serię luk, znaną pod zbiorczą nazwą Dragonblood. Organizacja WiFi Alliance załatała tę podatność, ale robiła to bez konsultacji ze specjalistami i zrobiła to niedokładnie. Ten sam zespół zaprezentował właśnie nowe ataki na WPA3.
Łatka wydana przez WiFi Alliance zabezpiecza przed niektórymi metodami, ale otwiera drogę dla dwóch nowych ataków. Cyberprzestępcy mogą więc nadal wykraść hasło do twojej sieci WiFi, nawet jeśli używasz zabezpieczeń najnowszej generacji.
Czas i kryptografia krzywych eliptycznych
Luka została skatalogowana pod wdzięcznym numerem CVE-2019-13377. Jest uznawana za część Dragonblood, a jej celem jest handshake Dragonfly. W tym ataku liczy się czas. „Nowa podatność jest zlokalizowana w algorytmie kodowania haseł Dragonfly. […] Potwierdziliśmy wyciek informacji w praktyce w najnowszej wersji Hostapd i jesteśmy w stanie złamać hasło, korzystając ze zdobytych informacji” – napisali odkrywcy luki.
Druga luka, oznaczona CVE-2019-13456, celuje w autoryzację FreeRADIUS – najpopularniejszą implementację serwera scentralizowanej autoryzacji, często wykorzystywaną przez firmy. Atakujący może zainicjować połączenie, przez które wydobędzie informacje. Na ich podstawie może przeprowadzić atak słownikowy lub po prostu zgadnąć hasło. Ta podatność wynika również z zastosowania Dragonfly.
Nie ma wyjścia, trzeba stworzyć WPA 3.1
Analitycy zauważyli, że implementacja przywitania Dragonfly i WPA3 w taki sposób, by informacje o szyfrowaniu nie wyciekały, jest zaskakująco trudne. Z kolei metody zapobiegania tym atakom są zbyt kosztowne, by implementować je na słabych urządzeniach.
WiFi Alliance zostało powiadomione o podatności wcześniej i już pracuje nad nowymi metodami ochrony. Możemy zapomnieć o kompatybilności wstecznej. Załatanie tych luk będzie wymagało rozwiązań, które nie będą działać z początkową wersją WPA3. Prawdopodobnie zostanie stworzony kolejny standard.
Tych problemów można by było uniknąć, gdyby WiFi Alliance nie pracowało za zamkniętymi drzwiami przy łataniu podatności znalezionych w kwietniu.