Рейтинг@Mail.ru
Форма временно не работает

В протоколе безопасности Wi-Fi нашли крупную уязвимость

Прошло меньше года со времени презентации нового протокола безопасности WPA3 для сетей Wi-Fi, как пришло сообщение о его взломе. Это было сделано тривиальными методами, применяемыми при атаках на старый стандарт WPA2, которому уже около 15 лет. Разумеется, такая новость привлекла внимание. Но как произошел взлом WPA3?

 

О возможности взлома заявили известные в отрасли специалисты: Мэтти Ванхоф (Mathy Vanhoef) из Нью-Йоркского университета в Абу-Даби и Эяль Ронен (Eyal Ronen) из Тель-Авивского университета. Ранее они взломали WPA2 с помощью известной уязвимости KRACK. Теперь эти специалисты считают, что было ошибкой со стороны организации Wi-Fi Alliance не делиться информацией о процессе сертификации и пообещали продолжить работу по взлому WPA3.

 

Что теперь

 

Ванхоф и Ронен отметили, что их способ взлома WPA3 прост, дешев, и потребуется время, чтобы полностью закрыть уязвимость. При этом, по их мнению, в недорогих устройствах проблема недостатков WPA3 сохранится в течение «многих лет». 

В то же время, обнаруженные уязвимости могут быть закрыты еще на этапе развертывания сетей Wi-Fi 6 с WPA3. Ведущие производители уже начали работу в этом направлении и наверняка «залатают» самые большие дыры нового стандарта. Уверенность в этом связана с технической стороной взлома, который, в основном, использует обратную совместимость со старым стандартом WPA2.

Как ранее подчеркивала организация Wi-Fi Alliance и отмечалось в обзоре стандарта, полноценная защита WPA3 обеспечивается только, если сеть и устройства одновременно работают с этим стандартом. Ванхоф и Ронен своей демонстрацией взлома подчеркнули важность этого замечания.

 

Техническая сторона

 

Для взлома использовался четырехэтапный хэндшейк. Хэндшейк (дословно «рукопожатие») — это сверка паролей между устройством и сетью, он уже почти 20 лет является базой стандартов WPA. Анализ записи «рукопожатия» позволяет взломать пароль разными способами, например, перебором вариантов — «брутфорсом». В случае если пароли простые, современным мощным компьютерам или облачным инструментам на взлом требуется всего несколько секунд. В WPA3 используется новый подход к хэндшейку, названный Dragonfly, с дополнительным парным мастер-ключом. Таким образом, надежность защиты сети с WPA3 не зависит от сложности пароля (не считая очевидных паролей вроде «admin»).

 

Ванхоф и Ронен осуществили взлом WPA3 путем использования опции EAP-PWD — редко применяемого в корпоративных сетях метода аутентификации с концепцией публичного «слабого» пароля и скрытого «сильного» пароля. 

 

Взлом дает возможность получить доступ к сети, не зная пароля. Это достигается простым путем: сеть заставляют воспользоваться обратной совместимостью и включить стандарт WPA2, который впоследствии взламывается уже известными инструментами. 

Такую атаку можно осуществить двумя путями. Первый — схема «человек в середине», когда маршрутизатор с WPA3 сигнализирует о том, что он может использовать только WPA2. Клиентское устройство WPA3 должно обнаружить поддельные маяки и прервать хэндшейк, но этот механизм безопасности срабатывает уже после того, как злоумышленник перехватил требуемые для взлома данные. Также Ванхоф и Ронен представили еще более простой способ взлома, которому не нужна схема «человек в середине», но требуется знание SSID сети. При таком подходе злоумышленник создает сеть WPA2 с таким же именем SSID, что и у атакуемой. В итоге клиентские устройства, работающие в «переходном» режиме обратной совместимости, подключаются к менее безопасному стандарту и открывают возможность для вторжение через четырехэтапный хэндшейк.

Исследователи успешно продемонстрировали такой взлом на нескольких устройствах, включая смартфон и клиентский терминал на Linux.

 

Атака по сторонним каналам

 

Также была продемонстрирована возможность атак по сторонним каналам. Это атаки на кэш с помощью установки вредоносного софта на устройства или запуска специальных Java-скриптов в браузере в атакуемой сети. Также возможен замер времени процессов хэндшейка Dragonfly для сбора данных, необходимых для взлома пароля. Такой подход требует сравнительно недорогую подписку на облачные вычислительные мощности.

Помимо этого, исследователи посчитали WPA3 уязвимым для DoS-атак, приводящих к сбоям в работе сетей.

Таким образом, WPA3 ожидаемо не является «волшебной стеной», способной защитить от любых атак. Стандарт требует применения традиционных дополнительных инструментов обеспечения информационной безопасности. В частности, проблема скрытых уязвимостей и проникновения вредоносного кода будет актуальна в обозримом будущем вне зависимости от эволюции стандартов аутентификации.

 

Временная проблема?

 

Взлом, продемонстрированный известными исследователями уязвимости сетей Wi-Fi, по сути, касается только переходного этапа, когда WPA2 и WPA3 будут применяться совместно. Это может привести к случаям взлома из-за того, что устройства в сетях с WPA3 подключаются через устаревший стандарт WPA2.

Решить эту проблему можно кардинально, запретив в корпоративной сети устройствам подключаться к сетям WPA2. Разумеется, «гибридные» устройства с WPA2/WPA3, фактически, являются менее защищенными, чем устройства только с WPA3. Однако это не является новостью, и специалисты Wi-Fi Alliance отмечали это ранее, особо подчеркивая важность выбора правильных режимов работы сетей Wi-Fi.

Подписка на новости

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
Телефон:
Email:
Подтверждение согласия на отправку данных:
Имя
Email *
*

* - Обязательное для заполнения