今年4月初,两名安全研究人员披露了WiFi联盟最近推出的WPA3 WiFi安全和认证标准中五个漏洞(统称为Dragonblood)的详细信息。昨天,同样的安全研究人员披露了影响同一标准的两个新的额外错误。
两位研究人员Mathy Vanhoef和Eyal Ronen在WiFi联盟为设备供应商创建的安全建议中发现了这两个新错误,以减轻最初的龙血攻击。
就像4月份最初的Dragonblood漏洞一样,这两个新漏洞允许攻击者泄露WPA3加密操作的信息,并暴露WiFi网络的密码。这两个错误说明第一个错误是CVE-2019-13377,在使用Brainpool曲线时会影响WPA3的蜻蜓握手。
蜻蜓是一种密钥交换机制,供用户通过WPA3路由器或接入点进行身份验证。今年4月,范霍夫和罗宁发现,蜻蜓的关键开关依赖于P-521的椭圆曲线,可以降级到更弱的P-256。因此,WiFi联盟建议供应商使用更强大的大脑池曲线作为蜻蜓算法的一部分。
“然而,我们发现脑池曲线的使用将第二种侧信道泄漏引入了WPA3的蜻蜓握手,”两名研究人员解释道。“我们已经确认了最新版本Hostapd中新增的Brainpool漏洞,可以利用泄露的信息强行破解密码。”第二个错误是CVE-2019-13456,它会影响EAP-pwd在FreeRADIUS框架中的实现——很多厂商用它来支持WiFi连接。
EAP-pwd(Extensible authentic ation Protocol,可扩展认证协议)是之前WPA和WPA2 WiFi认证标准支持的认证体系,WPA3中的旧版本也支持这种认证体系。就像之前的错误一样,在FreeRADIUS支持的一些设备上,EAP-pwd认证时存在信息泄露,使得攻击者能够恢复密码。WiFi联盟的封闭标准开发研究人员表示,他们向WIFI联盟报告了这两个新漏洞。
“Wi-Fi标准正在更新,并采取了适当的防御措施,这可能会导致WPA3.1,”范霍夫说。研究人员说,“虽然这个更新不向后兼容WPA3的当前部署,但它确实防止了我们的大多数攻击。”然而,除了揭露龙血等两个新漏洞外,两位研究人员还抓住机会,再次批评WiFi联盟封闭的标准开发流程,不允许开源社区做出贡献,阻止大型漏洞首先进入标准。
研究人员表示:“这表明,实现蜻蜓和WPA3而不发生侧信道泄漏是非常困难的。”“再次说明,私自制定安全建议和标准,往好了说是不负责任,往坏了说是无能为力。”虽然这些类型的反馈来自其他研究人员时可能会被忽略,但来自Vanhoef时意义更大。比利时的研究人员发现,KRACK攻击打破了WPA2 WiFi认证标准,迫使WiFi联盟制定了WPA3标准,并于2018年6月推出。