今年4月初,两位安全研究人员在wifi联盟最近推出的wpa3 wifi安全和认证标准中披露了有关五个漏洞(统称为 dragonblood)的详细信息。
昨天,同样的安全研究人员披露了影响同一标准的两个新的额外错误。
两位研究人员--mathy vanhoef和eyal ronen--在wifi联盟为设备供应商创建的安全建议中发现了这两个新漏洞,以减轻最初的龙血袭击。
就像4月份的原始dragonblood漏洞一样,这两个新漏洞允许攻击者从wpa3加密操作中泄漏信息并暴露出wifi网络的密码。
这两个错误解释了
第一个错误是cve-2019-13377,当使用brainpool曲线时,这会影响wpa3的dragonfly握手。
dragonfly是用户通过wpa3路由器或接入点进行身份验证的密钥交换机制。4月,vanhoef和ronen发现依赖p-521椭圆曲线的dragonfly关键交换可以降级为使用较弱的p-256。因此,wifi联盟建议供应商使用更强大的brainpool曲线作为dragonfly算法的一部分。
“然而,我们发现使用brainpool曲线在wpa3的dragonfly握手中引入了第二类侧通道泄漏,”两位研究人员解释说。“我们在最新的hostapd版本中确认了新的brainpool漏洞,并且能够使用泄露的信息强行破解密码。”
第二个错误是cve-2019-13456,这会影响freeradius框架中的eap-pwd实现- 许多供应商使用它来支持wifi连接。
eap-pwd(可扩展身份验证协议)是以前的wpa和wpa2 wifi身份验证标准中支持的身份验证系统,wpa3中的旧版本也支持该身份验证系统。
就像之前的错误一样,在一些freeradius支持的设备上,eap-pwd认证过程中存在信息泄漏,允许攻击者恢复密码。
wifi alliance的封闭标准开发
研究人员称,他们向wifi联盟报告了这两个新的漏洞。
“现在正在更新wi-fi标准,并采用适当的防御措施,这可能会导致wpa3.1,”vanhoef说。
研究人员表示,“尽管这一更新与wpa3的当前部署并不向后兼容,但它确实阻止了我们的大多数攻击。”
但除了披露两个新的龙血之类的漏洞之外,这两位研究人员还抓住机会再次批评wifi联盟的封闭式标准开发流程,该流程不允许开源社区做出贡献并防止大型漏洞进入首先是标准。
研究人员说:“这表明实施dragonfly和wpa3而没有侧通道泄漏是非常困难的。” “它再次表明,私下制定安全建议和标准至多是不负责任的,最糟糕的是无能为力。”
虽然来自其他研究人员时可能会忽略这些类型的反馈,但是当它来自vanhoef时意味着更多。比利时的研究人员发现krack攻击打破了wpa2 wifi认证标准,迫使wifi联盟开发了wpa3标准,该标准于2018年6月推出。
dragonblood白皮书的更新版本中提供了有关这两个新的dragonblood漏洞的详细信息。
试用申请