Исследователи нашли новые уязвимости в протоколе WPA3

ИБ-специалисты обнаружили две новые уязвимости в стандарте беспроводных подключений WPA3. Баги позволяют злоумышленникам получить доступ к данным, которыми обмениваются точки при открытии канала, и методом подбора выяснить пароль WiFi-сети. Разработчики протокола планируют обновить его спецификации, однако следующая версия WPA, скорее всего, будет обратно несовместима с текущими реализациями.
Независимые исследователи Мэти Ванхойф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) выяснили, что алгоритм шифрования данных на основе Brainpool-кривых уязвим для атак по сторонним каналам, что дает нападающему возможность взломать соединение. Независимая организация WiFi Alliance рекомендовала разработчикам сетевых устройств использовать этот тип криптографии в механизме предварительных рукопожатий Dragonfly после того, как те же аналитики доказали уязвимость кодирования при помощи кривых NIST.
Баг, зарегистрированный как CVE-2019-13377, позволяет найти простые числа, меньшие, чем используются при формировании эллиптической последовательности. Обладая этими данными, ИБ-специалисты сумели при помощи брутфорс-атаки определить секретный ключ WiFi-соединения. Аналитики воспроизвели ошибку в рамках пакета Hostapd, поддерживающего актуальную нотацию WPA3.
Второй недостаток связан c фреймворком FreeRADIUS, который поставщики сетевых решений используют при организации беспроводных подключений. Проблема связана с реализацией технологии EAP-pwd (Extensible Authentication Protocol), добавленной в WPA3 для совместимости с предыдущими версиями стандарта. Уязвимость идентифицируется как CVE-2019-13456 и также допускает утечку данных, дающих возможность расшифровать пароль WiFi-сети.
WPA3 приняли в качестве отраслевого стандарта в июне прошлого года. Разработчиком спецификаций выступает некоммерческая организация WiFi Alliance (WECA), которая объединяет более 300 компаний, связанных с технологиями беспроводного доступа к сети. Протокол должен обеспечить надежную аутентификацию соединения даже при использовании слабого пароля, а в случае передачи особо важных сведений предусматривает 192-битное шифрование потока.

Источник: https://threatpost.ru/dragonblood-wpa3-spills-even-further/33690/