圖片來源: 

Mathy Vanhoef (NYUAD) and Eyal Ronen (Tel Aviv University & KU Leuven)

Wi-Fi聯盟(Wi-Fi Alliance)才在去年發表了WPA3(Wi-Fi Protected Access 3)Wi-Fi安全存取標準,來自紐約大學阿布達比分校(NYUAD)的Mathy Vanhoef及以色列台拉維夫大學(Tel Aviv University)的Eyal Ronen,本周就對外揭露了WPA3的多個重大漏洞。幸好目前WPA3尚未普及且Wi-Fi聯盟也已釋出了修補程式。

Vanhoef與Ronen說明,WPA3的優點之一是以Dragonfly交握(Dragonfly-Handshake,或稱Simultaneous Authentication of Equals)取代了WPA2的4向交握(4-Way Handshake),讓駭客更難破解網路密碼,但他們卻發現就算使用了WPA3,一定距離內的駭客依然得以恢復Wi-Fi的密碼,繼之讀取WPA3自以為已經安全加密的訊息,如信用卡號碼、憑證密碼、聊天訊息或電子郵件等。

研究人員在WPA3中發現了許多設計漏洞,它們主要可被歸類為降級攻擊與旁路攻擊等兩種型態,這些漏洞或攻擊型態都允許駭客取得Wi-Fi網路的密碼,由於茲事體大,因而被外界稱為Dragonblood漏洞

其中一項降級攻擊源自於WPA3所內建的過渡模式,這是為了相容性而設計的模式,以同時支援WPA2與WPA3,但它暗藏了漏洞,就算是在Wi-Fi基地台與客戶端都同時支援WPA2與WPA3時,駭客也能建立一個只支援WPA2的惡意基地台,並讓客戶端透過4向交握與該基地台建立連結,允許駭客執行針對4向交握的離線字典攻擊。

另一個降級攻擊則是鎖定Dragonfly交握本身,可在Dragonfly交握時降級加密群組,例如客戶端與Wi-Fi基地台皆支援P-521及P-256橢圓曲線,但駭客卻可強迫雙方採用較脆弱的P-256橢圓曲線。

兩個旁路攻擊漏洞皆涉及Dragonfly的密碼編碼演算法,前者與快取有關,後者則與時序有關,都可用來執行密碼分區攻擊(Password Partitioning Attack)。

研究人員還繞過了WPA3對阻斷服務的保護,利用眾多MAC位址針對WPA3基地台發動大量交握程序,以耗盡基地台的資源。

他們兩位總計在WPA3中發現了CVE-2019-9494、CVE-2019-9495、CVE-2019-9496、CVE-2019-9497、CVE-2019-9498、CVE-2019-9499及CERT case ID: VU#871675等漏洞,指出所有的攻擊幾乎都是鎖定Dragonfly的密碼編碼方式,而且其實只要稍微變更Dragonfly的演算法就能避免大多數的攻擊。

Wi-Fi聯盟則說,上述漏洞只影響少數早期部署WPA3個人版(Personal)的裝置,也只有為數不多的製造商受到影響,該組織已釋出軟體更新供製造商修補,迄今並無證據顯示有任何漏洞遭到開採。

研究人員則在GitHub上釋出4款概念性驗證攻擊程式,並透露另一項採用Dragonfly交握的EAP Password(EAP-PWD)認證協,也受到上述漏洞的影響,甚至允許駭客在不用密碼的狀態下,就能直接冒充使用者登入Wi-Fi網路。


Advertisement

更多 iThome相關內容