WPA3已沦陷?解读Dragonblood Vulnerabilities( 九 )

----WPA3已沦陷?解读Dragonblood Vulnerabilities//----江苏龙网 http://www.jiangsulong.com //

如果客户端和AP都支持WPA2和WPA3 , 则对手可以设置一个只支持WPA2的流氓AP 。 这导致客户端(即受害者)使用WPA2的4路握手进行连接 。 虽然客户端在4路握手过程中检测到降级到WPA2 , butit’stoolate!检测到降级之前交换的4路握手消息提供了足够的信息来发起离线字典攻击 。

4.4组降级攻击:

当WPA3被配置为与多个密码算法组(而不是一个组)一起工作时才有效果 。 基本降级攻击:假设客户端支持椭圆曲线P-521和P-256 , 并且更愿意按照这个顺序使用它们 。 在这种情况下 , 即使AP也支持P-521曲线 , 对手也可以强迫客户端和AP使用较弱的P-256曲线 。 这可以通过干扰Dragonfly握手的消息 , 并伪造一条表示不支持某些曲线的消息来实现 。

4.5基于缓存的边通道攻击(CVE-2019-9494)—>利用Dragonfly协议的“huntingandpecking”algorithm” 。

如果对方能够确定If-then-else分支的哪个分支被取走 , 那么他们就可以知道在这个算法的特定迭代中是否找到了password元素 。 在实践中发现 , 如果对方可以在受害机器上运行非特权代码 , 就能够使用基于缓存的攻击来确定密码生成算法的第一次迭代中采用了哪个分支 。 此信息可被滥用来执行密码分区攻击(类似于离线字典攻击) 。

4.6基于时间的边通道攻击(CVE-2019-9494)—>利用WPA3的“乘法组”特性 。

当Dragonfly握手使用特定的乘法组时 , 密码编码算法使用可变数量的迭代器来编码密码 。 精确的迭代次数取决于使用的密码 , 以及AP和客户机的MAC地址 。 对方可以对密码编码算法执行远程定时攻击 , 以确定编码密码需要多少次迭代 。 恢复的信息可以被滥用来执行密码分区攻击 , 这类似于离线字典攻击 。


推荐阅读