WiFi WPA3標準中發現新的Dragonblood漏洞

Editor發表於2019-08-05


今年4月初,兩位安全研究人員在WiFi聯盟最近推出的WPA3 WiFi安全和認證標準中披露了有關五個漏洞(統稱為 Dragonblood)的詳細資訊。

昨天,同樣的安全研究人員披露了影響同一標準的兩個新的額外錯誤。


兩位研究人員--Mathy Vanhoef和Eyal Ronen--在WiFi聯盟為裝置供應商建立的安全建議中發現了這兩個新漏洞,以減輕最初的龍血襲擊。

就像4月份的原始Dragonblood漏洞一樣,這兩個新漏洞允許攻擊者從WPA3加密操作中洩漏資訊並暴露出WiFi網路的密碼。


這兩個錯誤解釋了,第一個錯誤是CVE-2019-13377,當使用Brainpool曲線時,這會影響WPA3的Dragonfly握手。


Dragonfly是使用者通過WPA3路由器或接入點進行身份驗證的金鑰交換機制。4月,Vanhoef和Ronen發現依賴P-521橢圓曲線的Dragonfly關鍵交換可以降級為使用較弱的P-256。因此,WiFi聯盟建議供應商使用更強大的Brainpool曲線作為Dragonfly演算法的一部分。


“然而,我們發現使用Brainpool曲線在WPA3的Dragonfly握手中引入了第二類側通道洩漏,”兩位研究人員解釋說。“我們在最新的Hostapd版本中確認了新的Brainpool漏洞,並且能夠使用洩露的資訊強行破解密碼。”


第二個錯誤是CVE-2019-13456,這會影響FreeRADIUS框架中的EAP-pwd實現- 許多供應商使用它來支援WiFi連線。EAP-pwd(可擴充套件身份驗證協議)是以前的WPA和WPA2 WiFi身份驗證標準中支援的身份驗證系統,WPA3中的舊版本也支援該身份驗證系統。就像之前的錯誤一樣,在一些FreeRADIUS支援的裝置上,EAP-pwd認證過程中存在資訊洩漏,允許攻擊者恢復密碼。


WIFI ALLIANCE的封閉標準開發


研究人員稱,他們向WiFi聯盟報告了這兩個新的漏洞。


“現在正在更新Wi-Fi標準,並採用適當的防禦措施,這可能會導致WPA3.1,”Vanhoef說。


研究人員表示,“儘管這一更新與WPA3的當前部署並不向後相容,但它確實阻止了我們的大多數攻擊。”


但除了披露兩個新的龍血之類的漏洞之外,這兩位研究人員還抓住機會再次批評WiFi聯盟的封閉式標準開發流程,該流程不允許開源社群做出貢獻並防止大型漏洞進入首先是標準。


研究人員說:“這表明實施Dragonfly和WPA3而沒有側通道洩漏是非常困難的。” “它再次表明,私下制定安全建議和標準至多是不負責任的,最糟糕的是無能為力。


雖然來自其他研究人員時可能會忽略這些型別的反饋,但是當它來自Vanhoef時意味著更多。比利時的研究人員發現KRACK攻擊打破了WPA2 WiFi認證標準,迫使WiFi聯盟開發了WPA3標準,該標準於2018年6月推出。


Dragonblood白皮書的更新版本中提供了有關這兩個新的Dragonblood漏洞的詳細資訊。


來源:ZDNet

相關文章