WPA3-Personal協議 Dragonblood漏洞安全通告
發布時間 2019-04-11漏洞編號和級別
CVE編號:CVE-2019-9494,危險級別:高危,CVSS分值:官方未評定
影響版本
WPA3-Personal協議
漏洞概述
在4月10日發表的一篇論文中,安全研究人員發現WPA3-Personal協議存在新漏洞Dragonblood,這些漏洞可允許潛在攻擊者破解Wi-Fi密碼并竊取加密流量。
WPA3 使用 WiFi DPP 而非共享密碼將設備登記到網絡,該協議允許用戶掃描QR碼或 NFC 標記將設備登錄到無線網絡。另外,不同于 WPA2,所有網絡流量都會在連接到使用 WPA3 WiFi Security 的網絡后被加密。
雖然 WPA3個人版旨在取代安全性較差的已存在14年之久的 WPA2,但它的 SAE 握手(或被稱為Dragonfly)似乎受大量底層設計缺陷的影響,導致用戶易受密碼投毒攻擊。
由于“Dragonfly握手”由 WiFi 網絡使用,要求具備訪問控制的用戶名和密碼,它還被 EAP-pwd 協議所用,因此 EAP-pwd 也可能受這些漏洞影響。
在論文中研究人員詳細介紹了WPA3的兩種設計缺陷:一種是降級攻擊,一種是側信道泄露。首先WPA3提供過渡模式以支持舊設備,但攻擊者可以濫用這些設置來迫使WPA3設備使用不安全的WPA2的4次握手,而且這種降級攻擊只需要知道WPA3網絡的SSID。其次研究人員介紹了兩種側信道攻擊-基于緩存和基于時序,可用于獲取Wi-Fi密碼和竊取加密傳輸的敏感信息。
漏洞驗證
Dragonslayer:實現針對 EAP-pwd 協議的攻擊:https://github.com/vanhoefm/dragonslayer。
Dragondrain:該工具可被用于測試訪問點受 WPA3 SAE 握手拒絕服務攻擊影響的程度:https://github.com/vanhoefm/dragondrain。
Dragontime:它是一種實驗工具,用于針對 SAE 握手發動定時攻擊,前提是使用了 MODP 組22、23或24。需要注意的是,多數WPA3實現默認并未啟用這些組:https://github.com/vanhoefm/dragontime。
Dragonforce:它是一款實驗工具,用于從定時攻擊或基于緩存的攻擊中恢復信息,并執行密碼投毒攻擊。它類似于字典攻擊:https://github.com/vanhoefm/dragonforce。
修復建議
Wi-Fi聯盟確認稱正在與供應商合作修補現有的WPA3認證設備:https://www.wi-fi.org/security-update-april-2019
參考鏈接
https://wpa3.mathyvanhoef.com/
https://thehackernews.com/2019/04/wpa3-hack-wifi-password.html