WPA3-Personal协议 Dragonblood漏洞安全通告
发布时间 2019-04-11漏洞编号和级别
CVE编号:CVE-2019-9494,危险级别:高危,CVSS分值:官方未评定
影响版本
WPA3-Personal协议
漏洞概述
在4月10日发表的一篇论文中,安全研究人员发现WPA3-Personal协议存在新漏洞Dragonblood,这些漏洞可允许潜在攻击者破解Wi-Fi密码并窃取加密流量。
WPA3 使用 WiFi DPP 而非共享密码将设备登记到网络,该协议允许用户扫描QR码或 NFC 标记将设备登录到无线网络。另外,不同于 WPA2,所有网络流量都会在连接到使用 WPA3 WiFi Security 的网络后被加密。
虽然 WPA3个人版旨在取代安全性较差的已存在14年之久的 WPA2,但它的 SAE 握手(或被称为Dragonfly)似乎受大量底层设计缺陷的影响,导致用户易受密码投毒攻击。
由于“Dragonfly握手”由 WiFi 网络使用,要求具备访问控制的用户名和密码,它还被 EAP-pwd 协议所用,因此 EAP-pwd 也可能受这些漏洞影响。
在论文中研究人员详细介绍了WPA3的两种设计缺陷:一种是降级攻击,一种是侧信道泄露。首先WPA3提供过渡模式以支持旧设备,但攻击者可以滥用这些设置来迫使WPA3设备使用不安全的WPA2的4次握手,而且这种降级攻击只需要知道WPA3网络的SSID。其次研究人员介绍了两种侧信道攻击-基于缓存和基于时序,可用于获取Wi-Fi密码和窃取加密传输的敏感信息。
漏洞验证
Dragonslayer:实现针对 EAP-pwd 协议的攻击:https://github.com/vanhoefm/dragonslayer。
Dragondrain:该工具可被用于测试访问点受 WPA3 SAE 握手拒绝服务攻击影响的程度:https://github.com/vanhoefm/dragondrain。
Dragontime:它是一种实验工具,用于针对 SAE 握手发动定时攻击,前提是使用了 MODP 组22、23或24。需要注意的是,多数WPA3实现默认并未启用这些组:https://github.com/vanhoefm/dragontime。
Dragonforce:它是一款实验工具,用于从定时攻击或基于缓存的攻击中恢复信息,并执行密码投毒攻击。它类似于字典攻击:https://github.com/vanhoefm/dragonforce。
修复建议
Wi-Fi联盟确认称正在与供应商合作修补现有的WPA3认证设备:https://www.wi-fi.org/security-update-april-2019
参考链接
https://wpa3.mathyvanhoef.com/
https://thehackernews.com/2019/04/wpa3-hack-wifi-password.html


京公网安备11010802024551号