WPA3-Personal協議 Dragonblood漏洞安全通告

發布時間 2019-04-11

漏洞編號和級別


CVE編號:CVE-2019-9494,危險級別:高危,CVSS分值:官方未評定


影響版本


WPA3-Personal協議


漏洞概述


在4月10日發表的一篇論文中,安全研究人員發現WPA3-Personal協議存在新漏洞Dragonblood,這些漏洞可允許潛在攻擊者破解Wi-Fi密碼并竊取加密流量。


WPA3 使用 WiFi DPP 而非共享密碼將設備登記到網絡,該協議允許用戶掃描QR碼或 NFC 標記將設備登錄到無線網絡。另外,不同于 WPA2,所有網絡流量都會在連接到使用 WPA3 WiFi Security 的網絡后被加密。


WPA3個人版協議通過 SAE 取代了 WPA2個人版中的預共享密鑰 (PSK),以提供更加健壯的基于密碼的認證。

雖然 WPA3個人版旨在取代安全性較差的已存在14年之久的 WPA2,但它的 SAE 握手(或被稱為Dragonfly)似乎受大量底層設計缺陷的影響,導致用戶易受密碼投毒攻擊。


由于“Dragonfly握手”由 WiFi 網絡使用,要求具備訪問控制的用戶名和密碼,它還被 EAP-pwd 協議所用,因此 EAP-pwd 也可能受這些漏洞影響。


在論文中研究人員詳細介紹了WPA3的兩種設計缺陷:一種是降級攻擊,一種是側信道泄露。首先WPA3提供過渡模式以支持舊設備,但攻擊者可以濫用這些設置來迫使WPA3設備使用不安全的WPA2的4次握手,而且這種降級攻擊只需要知道WPA3網絡的SSID。其次研究人員介紹了兩種側信道攻擊-基于緩存和基于時序,可用于獲取Wi-Fi密碼和竊取加密傳輸的敏感信息。


漏洞驗證


研究人員在GitHub上發布PoC測試工具。
Dragonslayer:實現針對 EAP-pwd 協議的攻擊:https://github.com/vanhoefm/dragonslayer。
Dragondrain:該工具可被用于測試訪問點受 WPA3 SAE 握手拒絕服務攻擊影響的程度:https://github.com/vanhoefm/dragondrain。
Dragontime:它是一種實驗工具,用于針對 SAE 握手發動定時攻擊,前提是使用了 MODP 組22、23或24。需要注意的是,多數WPA3實現默認并未啟用這些組:https://github.com/vanhoefm/dragontime。

Dragonforce:它是一款實驗工具,用于從定時攻擊或基于緩存的攻擊中恢復信息,并執行密碼投毒攻擊。它類似于字典攻擊:https://github.com/vanhoefm/dragonforce。


修復建議


Wi-Fi聯盟確認稱正在與供應商合作修補現有的WPA3認證設備:https://www.wi-fi.org/security-update-april-2019


參考鏈接


http://papers.mathyvanhoef.com/dragonblood.pdf
https://wpa3.mathyvanhoef.com/
https://thehackernews.com/2019/04/wpa3-hack-wifi-password.html