Lesetipps: Einen Wassercomputer bauen, WPA3 hacken, böse Termine

Artikel ansehen

1 Like

Thema WPA3:

In einem Mitte 2019 veröffentlichten Forschungspapier mit dem Namen „DragonBlood“ beschreiben Forscher zwei Arten von Designfehlern in WPA3 - der erste führt zu Downgrade-Angriffen, der zweite zu Seitenkanallecks.

Da das 15 Jahre alte WPA2-Protokoll von Milliarden von Geräten genutzt wird, wird eine breite Akzeptanz von WPA3 nicht über Nacht erfolgen. Um alte Geräte zu unterstützen, bieten WPA3-zertifizierte Geräte einen „Übergangsmodus“, der so konfiguriert werden kann, dass er Verbindungen sowohl mit WPA3-SAE als auch mit WPA2 akzeptiert.
Die Forscher fanden heraus, dass der Übergangsmodus anfällig für Downgrade-Angriffe ist, die Angreifer missbrauchen können, um einen Rogue-AP einzurichten, der nur WPA2 unterstützt und WPA3-unterstützte Geräte dazu zwingt, sich über den unsicheren 4-Wege-Handshake von WPA2 zu verbinden.
„Wir haben auch einen Downgrade-Angriff gegen SAE [Simultaneous Authentication of Equals handshake, allgemein bekannt als Dragonfly] selbst entdeckt, bei dem wir ein Gerät dazu zwingen können, eine schwächere elliptische Kurve zu verwenden als es normalerweise tun würde“, so die Forscher.
Außerdem ist keine Man-in-the-Middle-Position erforderlich, um den Downgrade-Angriff auszuführen. Stattdessen müssen Angreifer nur die SSID des WPA3- SAE-Netzwerks kennen.

Die Forscher beschreiben auch zwei Seitenkanal-Angriffe - einen cache-basierten (CVE-2019-9494) und einen zeitbasierten (CVE-2019-9494) Angriff - gegen die Passwort-Codierungsmethode von Dragonfly, die es Angreifern ermöglichen könnten, einen Passwort-Partitionierungs-Angriff, ähnlich einem Offline-Wörterbuch-Angriff, durchzuführen, um das Wi-Fi-Passwort zu erhalten.
„Für unseren Passwort-Partitionierungs-Angriff müssen wir mehrere Handshakes mit verschiedenen MAC-Adressen aufzeichnen. Wir können Handshakes mit verschiedenen MAC-Adressen erhalten, indem wir mehrere Clients im selben Netzwerk angreifen (z. B. indem wir mehrere Benutzer davon überzeugen, dieselbe bösartige Anwendung herunterzuladen). Wenn wir nur einen Client angreifen können, können wir Rogue-APs mit der gleichen SSID, aber einer gefälschten MAC-Adresse einrichten.“
Darüber hinaus dokumentierte das Duo auch einen Denial-of-Service-Angriff, der durch Überlastung eines „APs durch Initiierung einer großen Anzahl von Handshakes mit einem WPA3-fähigen Access Point“ gestartet werden kann, wobei der Anti-Clogging-Mechanismus von SAE umgangen wird, der DoS-Angriffe verhindern soll.
Einige dieser Schwachstellen betreffen auch Geräte, die das EAP-pwd-Protokoll (Extensible Authentication Protocol-Password) verwenden, das ebenfalls auf der Dragonfly-Methode zum passwortauthentifizierten Schlüsselaustausch basiert.
Als Proof-of-Concept haben die Forscher die folgenden vier separaten Tools auf GitHub veröffentlicht, mit denen sich die in dem Papier veröffentlichten Ergebnisse replizieren lassen.

  • Dragondrain-ein Tool, mit dem getestet werden kann, inwieweit ein Access Point anfällig für Dos-Angriffe gegen den Dragonfly-Handshake von WPA3 ist.

  • Dragontime-ein experimentelles Tool zur Durchführung von Timing-Angriffen gegen den Dragonfly-Handshake.

  • Dragonforce-ein experimentelles Tool, das die Informationen zur Wiederherstellung von Timing-Angriffen nimmt und einen Passwort-Partitionierungs-Angriff durchführt.

  • Dragonslayer - ein Tool, das Angriffe gegen EAP-pwd implementiert.

„Die Downgrade-Angriffe sind für Nicht-Forscher praktisch zu missbrauchen. Die EAP-pwd-Angriffe (Dragonslayer) sind ebenfalls praktisch.“
„Fast alle unsere Angriffe richten sich gegen die Passwort-Kodierungsmethode von SAE, d.h. gegen den Hash-to-Group- und Hash-to-Curve-Algorithmus. Interessanterweise hätte eine einfache Änderung an diesem Algorithmus die meisten unserer Angriffe verhindert“, so die Forscher.

Das Duo meldete seine Erkenntnisse an die WiFi Alliance, die Non-Profit-Organisation, die WiFi-Standards und Wi-Fi-Produkte auf Konformität prüft. Diese bestätigte die Probleme und arbeitet mit den Herstellern zusammen, um bestehende WPA3-zertifizierte Geräte zu patchen.
„Die Software-Updates erfordern keine Änderungen, die die Interoperabilität zwischen Wi-Fi-Geräten beeinträchtigen. Benutzer können sich auf den Websites ihrer Gerätehersteller über weitere Informationen informieren“, so die WiFi Alliance in ihrer Pressemitteilung.
„Die Software-Updates erfordern keine Änderungen, die die Interoperabilität zwischen Wi-Fi-Geräten beeinträchtigen. Nutzer können davon ausgehen, dass alle ihre Wi-Fi-Geräte, ob gepatcht oder ungepatcht, weiterhin gut zusammenarbeiten.“

:wink: :crazy_face:

Zum Thema Wassercomputer fallen mir grade die Bücher von Cixin Liu ein. Genauer die Trisolaris Trilogie. Eigentlich geht es dort um das Drei Körper Problem. Aber in einem Buch wird ein riesieges Logikgatter mit Menschen und Reitern gebaut.
Wer Wissenschaftliche Science Fiction mag liegt hier richtig. Der Autor hat echt sehr geniale Ideen diese Themen zu verzahnen

1 Like