Wi-Fi联盟(Wi-Fi Alliance)才在去年发布了WPA3(Wi-Fi Protected Access 3)Wi-Fi安全访问标准,来自纽约大学阿布达比分校(NYUAD)的Mathy Vanhoef及以色列台特拉维夫大学(Tel Aviv University)的Eyal Ronen,本周就对外披露了WPA3的多个重大漏洞。幸好目前WPA3尚未普及且Wi-Fi联盟也已发布了修补程序。
Vanhoef与Ronen说明,WPA3的优点之一是以Dragonfly握手(Dragonfly-Handshake,或称Simultaneous Authentication of Equals)取代了WPA2的4向握手(4-Way Handshake),让黑客更难破解网络密码,但他们却发现就算使用了WPA3,一定距离内的黑客依然得以恢复Wi-Fi的密码,之后读取WPA3自以为已经安全加密的消息,如信用卡号码、凭证密码、聊天消息或电子邮件等。
研究人员在WPA3中发现了许多设计漏洞,它们主要可被归类为降级攻击与旁路攻击等两种形态,这些漏洞或攻击形态都允许黑客取得Wi- Fi网络的密码,由于事关重大,因而被外界称为Dragonblood漏洞。
其中一项降级攻击源自于WPA3所内置的过渡模式,这是为了兼容性而设计的模式,以同时支持WPA2与WPA3,但它暗藏了漏洞,就算是在Wi-Fi基站与客户端都同时支持WPA2与WPA3时,黑客也能创建一个只支持WPA2的恶意基站,并让客户端通过4向握手与该基站创建链接,允许黑客执行针对4向握手的脱机字典攻击。
另一个降级攻击则是锁定Dragonfly握手本身,可在Dragonfly握手时降级加密群组,例如客户端与Wi-Fi基站皆支持P-521及P-256椭圆曲线,但黑客却可强迫双方采用较脆弱的P-256椭圆曲线。
两个旁路攻击漏洞皆涉及Dragonfly的密码编码算法,前者与缓存有关,后者则与时序有关,都可用来执行密码分区攻击(Password Partitioning Attack)。
研究人员还绕过了WPA3对拒绝服务的保护,利用众多MAC地址针对WPA3基站发动大量握手程序,以耗尽基站的资源。
他们两位总计在WPA3中发现了CVE-2019-9494、CVE-2019-9495、CVE-2019-9496、CVE-2019-9497、CVE-2019-9498、CVE-2019- 9499及CERT case ID: VU#871675等漏洞,指出所有的攻击几乎都是锁定Dragonfly的密码编码方式,而且其实只要稍微变更Dragonfly的算法就能避免大多数的攻击。
Wi-Fi联盟则说,上述漏洞只影响少数早期部署WPA3个人版(Personal)的设备,也只有为数不多的制造商受到影响,该组织已发布软件更新供制造商修补,迄今并无证据显示有任何漏洞遭到开采。
研究人员则在GitHub上发布4款概念性验证攻击程序,并透露另一项采用Dragonfly握手的EAP Password(EAP-PWD)认证协,也受到上述漏洞的影响,甚至允许黑客在不用密码的状态下,就能直接冒充用户登录Wi-Fi网络。