兩名研究人員發現 WPA3 WiFi 標準包藏5個漏洞,其中4個可對網絡安全造成嚴重威脅。網絡信任問題何去何從?

WiFi安全的未來:WPA3漏洞評估 新聞 第1張

WPA3 (Wi-Fi Protected Access 3) 是WiFi聯盟開發的最新一代WiFi安全認證,以廣泛採納的WPA2為藍本,於2018年末推出,被譽為市場上的 “下一代前沿安全協議”。

WPA3添加了旨在簡化WiFi安全的一系列新功能,包括更健壯的身份驗證、更高的加密強度,以及更有彈性的網絡。新標準保持了與WPA2設備的互操作性,雖然目前只是可選協議,最終仍將按照市場採納情況成為強制標準。

盡管旨在為個人及企業用戶提供更強的隱私及安全保護,該標準的設計卻已被曝出幾個漏洞。

研究人員在報告中詳細描述了一系列邊信道和降級攻擊,攻擊者可利用這些方法突破受WPA3保護的WiFi網絡。參考WPA3用於建立設備間安全通信的 “Dragonfly” 握手系統,發現漏洞的兩名研究員將這些漏洞統稱為 “Dragonblood”。

WPA3-Personal 處於早期部署階段,受影響的少數設備製造商已經開始部署補丁以解決該問題。這些問題可以通過軟件更新加以緩解,不會對設備的正常運轉造成任何影響。沒有證據表明漏洞已被利用。

在披露這些漏洞之前,兩名研究人員就與WiFi聯盟合作解決了被發現的問題,並在WPA3完全部署前減輕其影響。

發現了什麼?

採用WPA3保護的網絡,應該是幾乎不可能被破解出密碼的。然而,兩名研究人員卻發現:即便應用了新標準,一定範圍內的攻擊者仍能恢復出給定網絡的密碼,並讀取本應由WPA3安全加密的信息。

這些漏洞可被分為兩類:Dragonfly握手系統中的漏洞,以及針對WPA3-ready設備的降級攻擊。

通過對運行個人認證的家庭網絡進行攻擊嘗試,研究人員的調查暴露出了該標準的一系列漏洞,可被濫用於恢復WiFi網絡密碼,發起資源耗盡型攻擊,以及迫使設備使用更弱的安全組。如果缺乏HTTPS的額外保護,該漏洞可被利用於盜取敏感信息,包括信用卡、密碼、聊天消息、電子郵件等等。

存在這些漏洞的Dragonfly握手也用於其他需要用戶名和密碼用作訪問控制的網絡中,比如使用EAP-pwd協議的那些。這意味着攻擊者可以在使用該協議的任意網絡上利用這些漏洞,無論網絡的完整認證是怎麼樣的。

實現EAP-pwd協議的大多數產品中都被發現了嚴重漏洞。攻擊者可利用這些漏洞冒充任意用戶,無需密碼便可訪問網絡。雖說EAP-pwd不太常用,但這些發現仍給很多用戶帶來了嚴重風險,並表明了Dragonfly握手錯誤實現的威脅。

可進行的攻擊

基於這些漏洞的攻擊非常簡單且廉價,很多都能藉由舊有WPA2破解設備開展。根據研究人員的完整報告,其中的邊信道攻擊甚至只用125美元的工具就能破解8個小寫字母構成的密碼。

安全組降級攻擊

該方法利用Dragonfly握手漏洞迫使受害設備使用弱安全組。

通常,通信發起設備會發送一個提交幀,內含想要使用的安全組信息。如果接入點(AP)不支持該安全組,就會響應以拒絕消息,迫使客戶端嘗試另外的組。這一過程將持續到發現雙方都支持的安全組為止。

安全組降級攻擊中,惡意黑客可冒充AP反覆發送拒絕消息,迫使客戶端選擇有漏洞的安全組。

邊信道攻擊

研究人員發現,接入點有可能從計時和內存訪問模式暴露出有關網絡密碼的信息。

響應提交幀的時候,如果接入點處在支持乘法安全組而非橢圓曲線安全組的狀態,響應時間就取決於該網絡的密碼了。

攻擊者可以利用該計時信息執行字典攻擊。

模擬仿真該AP處理每個密碼所需時間並與觀測到的計時相比較。

同樣地,如果構建握手提交幀時攻擊者能夠恢復出受害設備的內存訪問模式,就可以利用該模式揭示有關該網絡密碼的信息。只要攻擊者能夠控制所選設備上的任意應用,或者控制了設備上瀏覽器的JavaScript代碼,就可以訪問該信息。

然後,通過復現與所猜密碼相關聯的內存訪問模式,並將之與記錄下的訪問模式作比較,就能夠利用暴露出來的模式執行字典攻擊。

拒絕服務攻擊

發送、接收和處理提交幀的計算成本很高,於是,攻擊者執行拒絕服務攻擊是有可能的。

WPA3確實包含cookie交換過程以防止惡意黑客用虛假MAC地址編造提交幀,但該安全措施很容易被繞過。因此,攻擊者只需以每秒16個的速度發送虛假提交幀,目標AP便會過載。這會造成接入點高CPU使用率和資源消耗,阻止其他設備連接,耗乾電池,並阻礙其他功能的執行。

是引發AP高CPU佔用,還是阻礙其他設備用WPA3連接AP,就看供應商在AP上運用了哪些具體防護措施了。

降級&字典攻擊

為保障舊有客戶端及向WPA3的最終遷移,開發人員為WPA3創建了“過渡模式”。使用該模式時,網絡以共享密碼同時支持WPA3和WPA2。降級攻擊就利用了這種向後兼容的特性。

研究人員發現,黑客可以設立流氓網絡,迫使支持WPA3的客戶端通過WPA2與之連接。然後,記錄下來的WPA2握手便可用字典暴力破解攻擊方法從中恢復出共享密碼了。

類似的漏洞在三星 Galaxy S10 及其他幾種設備中均有發現,其中很多都能被迫使用WPA2——即便是通過僅WPA3網絡連接時。

我們能做些什麼?

事實上,這項研究所暴露出來的WPA3主要風險,是針對資源受限設備的降級攻擊和計時攻擊。其他幾種攻擊大多難以執行,且若供應商能夠實現恰當的防禦,也不太會演變成常見漏洞利用。

但考慮到從WPA3發布到這些嚴重安全漏洞被發現之間那極短的時間差,未來早晚會發現更多的漏洞。

即便目前有補丁可用,這些漏洞的發現本身也為WiFi用戶提了個醒:應當採用VPN及類似安全工具等額外措施保護敏感交易及通訊——即便是在有密碼保護的熟悉網絡上。

VPN通過遠程服務器加密用戶互聯網連接,確保監聽網絡的人無法讀取設備和服務器間發送的任何流量。兩位研究人員的發現告訴我們,無論採取了什麼最新的認證,無論有多便於使用,永遠不能完全信任WiFi。保證安全總比事後遺憾要好。

研究人員的報告:

https://wpa3.mathyvanhoef.com/

相關閱讀

WPA3標準被曝“超大”WiFi安全漏洞

相關文章