WiFi WPA3标准中发现新的Dragonblood漏洞
两个新的Dragonblood错误允许攻击者从WPA3 WiFi网络恢复密码
今年4月初,两位安全研究人员在WiFi联盟最近推出的WPA3 WiFi安全和认证标准中披露了有关五个漏洞(统称为 Dragonblood)的详细信息。昨天,同样的安全研究人员披露了影响同一标准的两个新的额外错误。两位研究人员--Mathy Vanhoef和Eyal Ronen--在WiFi联盟为设备供应商创建的安全建议中发现了这两个新漏洞,以减轻最初的龙血袭击。就像4月份的原始Dragonblood漏洞一样,这两个新漏洞允许攻击者从WPA3加密操作中泄漏信息并暴露出WiFi网络的密码。
第一个错误是CVE-2019-13377,当使用Brainpool曲线时,这会影响WPA3的Dragonfly握手。
Dragonfly是用户通过WPA3路由器或接入点进行身份验证的密钥交换机制。4月,Vanhoef和Ronen发现依赖P-521椭圆曲线的Dragonfly关键交换可以降级为使用较弱的P-256。因此,WiFi联盟建议供应商使用更强大的Brainpool曲线作为Dragonfly算法的一部分。
“然而,我们发现使用Brainpool曲线在WPA3的Dragonfly握手中引入了第二类侧通道泄漏,”两位研究人员解释说。“我们在最新的Hostapd版本中确认了新的Brainpool漏洞,并且能够使用泄露的信息强行破解密码。”
第二个错误是CVE-2019-13456,这会影响FreeRADIUS框架中的EAP-pwd实现- 许多供应商使用它来支持WiFi连接。
EAP-pwd(可扩展身份验证协议)是以前的WPA和WPA2 WiFi身份验证标准中支持的身份验证系统,WPA3中的旧版本也支持该身份验证系统。
就像之前的错误一样,在一些FreeRADIUS支持的设备上,EAP-pwd认证过程中存在信息泄漏,允许攻击者恢复密码。
WIFI ALLIANCE的封闭标准开发
研究人员称,他们向WiFi联盟报告了这两个新的漏洞。
“现在正在更新Wi-Fi标准,并采用适当的防御措施,这可能会导致WPA3.1,”Vanhoef说。
研究人员表示,“尽管这一更新与WPA3的当前部署并不向后兼容,但它确实阻止了我们的大多数攻击。”
但除了披露两个新的龙血之类的漏洞之外,这两位研究人员还抓住机会再次批评WiFi联盟的封闭式标准开发流程,该流程不允许开源社区做出贡献并防止大型漏洞进入首先是标准。
研究人员说:“这表明实施Dragonfly和WPA3而没有侧通道泄漏是非常困难的。” “它再次表明,私下制定安全建议和标准至多是不负责任的,最糟糕的是无能为力。”
虽然来自其他研究人员时可能会忽略这些类型的反馈,但是当它来自Vanhoef时意味着更多。比利时的研究人员发现KRACK攻击打破了WPA2 WiFi认证标准,迫使WiFi联盟开发了WPA3标准,该标准于2018年6月推出。
Dragonblood白皮书的更新版本中提供了有关这两个新的Dragonblood漏洞的详细信息。