Phát hiện lỗi trong thực thi bắt tay 4 bước của WPA2

20/03/2017
113
356 bài viết
Phát hiện lỗi trong thực thi bắt tay 4 bước của WPA2
Wi-Fi.jpg
Các nhà nghiên cứu đã phát hiện ra một số lỗ hổng bảo mật trong quá trình bắt tay 4 bước của WPA2, giao thức được sử dụng bởi gần như tất cả các mạng Wi-Fi được bảo vệ.

Theo nghiên cứu mới được công bố của KU Leuven Mathy Vanhoef và Frank Piessens (bài nghiên cứu PDF), phát hiện này là kết quả từ việc mô phỏng các yếu tố gốc trong mật mã khi sử dụng kỹ thuật symbolic execution để phân tích các thực thi giao thức bảo mật.

Bằng cách áp dụng kỹ thuật symbolic execution khi thực hiện thử nghiệm 3 lần thực thi bắt tay 4 bước WPA2 trên máy client, các nhà nghiên cứu đã phát hiện các lỗi có thể bị khai thác gồm: tấn công "timing side-channel" khi xác minh các tag xác thực, tấn công từ chối dịch vụ, tràn bộ đệm dựa trên stack và lỗi decryption oracle.

Thông qua kỹ thuật symbolic execution, các nhà nghiên cứu cho rằng mục tiêu của kẻ tấn công là tìm hiểu tường tận tất cả các đường dẫn code của chương trình bằng cách chạy các symbolic input thay vì các input cụ thể. Trong thí nghiệm của mình, các nhà nghiên cứu đã thực hiện các kỹ thuật kiểm soát engine chạy symbolic execution KLEE (họ đã sửa đổi engine để xử lý các yếu tố gốc của mật mã).

Hai trong ba thử nghiệm tồn tại lỗ hổng timing side-channel không nghiêm trọng, vì chúng xác minh các tag xác thực bằng cách sử dụng các so sánh bộ nhớ thời gian không an toàn.

Các nhà nghiên cứu đã tìm thấy tấn công từ chối dịch vụ trong daemon iwd của Intel (daemon không dây iNet) và tràn bộ đệm dựa trên stack (trong code xử lý dữ liệu đã giải mã) khi thực thi MediaTek. Cả hai đều có thể xảy ra khi Access Point (AP) nhiễm mã độc. Thuật toán unrap của AES được phát hiện không chính xác trong mã của MediaTek.

Bên cạnh đó, phần mềm wpa supplicant (một supplicant đa nền tảng hỗ trợ các chuẩn bảo mật WEP, WPA và WPA2 (IEEE 802.11i)) được phát hiện tồn tại lỗ hổng decryption oracle do xử lý dữ liệu đã giải mã nhưng chưa được xác thực. Được đặt tên CVE-2018-14526, lỗ hổng này có thể bị khai thác để khôi phục thông tin nhạy cảm.

Các nhà nghiên cứu nhấn mạnh “Oracle decryption này có thể bị khai thác khi nạn nhân kết nối với mạng WPA2 bằng cách sử dụng thuật toán mã hóa TKIP cũ. Nó có thể bị lợi dụng để giải mã key nhóm được chuyển trong thông điệp thứ 3 của quá trình bắt tay 4 bước”.

Tuy nhiên, tấn công chỉ có thể xảy ra nếu dùng giao thức WPA2 và máy client chọn TKIP làm thuật toán mã hóa cặp để mã dòng RC4 mã hóa trường dữ liệu quan trọng (nếu CCMP được chọn, AES được sử dụng để bảo vệ khóa trường dữ liệu quan trọng). Cả hai điều kiện đều được đáp ứng khi mạng Wi-Fi sử dụng WPA2 và chỉ hỗ trợ TKIP (trong năm 2016, 20% mạng Wi-Fi được bảo vệ sử dụng cấu hình này).

Lỗ hổng này cho phép kẻ tấn công giải mã key nhóm được chuyển trong thông điệp thứ 3 của quá trình bắt tay 4 bước WPA2 và sử dụng nó để can thiệp vào lưu lượng broadcast và unicast. Các chuyên gia cũng cho biết, key có thể được dùng để giải mã cách thức truyền tin unicast và broadcast.

Theo các nhà nghiên cứu, “Chúng tôi đã áp dụng thành công kỹ thuật symbolic execution trên máy client khi thực hiện quá trình bắt tay 4 bước của giao thức WPA2, bằng cách mô phỏng các yếu tố gốc trong mật mã và hạn chế các symbolic input. Điều này cho thấy lỗi bộ nhớ trong code xử lý dữ liệu được giải mã, và phát hiện việc triển khai các yếu tốc gốc của mật mã không an toàn và thậm chí tiết lộ một decryption oracle”

Đầu tuần này, các nhà phát triển công cụ băm mật khẩu phổ biến Hashcat đã tìm ra một phương pháp mới mà trong một số trường hợp có thể sử dụng để nhận mật khẩu Wi-Fi Protected Access (WPA) hoặc Wi-Fi Protected Access II (WPA2).

Theo Securityweek
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: whf
Thẻ
wpa2
Bên trên