DEFCON OWE WiFi WPA3

Война продолжается: атаки на WPA3. Часть 1. Как мы сюда попали.

Война продолжается: атаки на WPA3. Часть 1. Как мы сюда попали.

Подвержено ли Opportunistic Wireless Encryption (OWE) злоупотреблениям и атакам, и если да, то как?

Таким вопросом задались исследователи Габриель Райан и Стив Дерет в начале 2019 года. В конечном итоге им удалось реализовать несколько рабочих доказательств концептуальных атак, которые они продемонстрировали на выставке DEF CON Wireless Village прошлым летом. В этой серии постов описываются исследования и выводы, а также обсуждается, как OWE вписывается в текущую модель угроз для беспроводной сети.

Эта серия статей содержит много информации. Таким образом, мы разбили её на три раздела, которые предназначены для удовлетворения потребностей как нетехнической аудитории, так и аудитории с различным уровнем технического мастерства.

Часть I: Как мы сюда попали – вступительная часть (именно ее, вы сейчас читаете). Исторический контекст и справочная информация, которая демонстрирует, почему это исследование имеет значение. Подходит для любой аудитории. От новичка до продвинутого.  Это, пожалуй, самый важный пост серии.

 Часть II: Понимание OWE – погружение в технические детали OWE и OWE Transition. Подходит для технически продвинутой аудитории.

 Часть III. Подтверждение концептуальных атак и основные приемы. Технические демонстрации и пошаговые руководства для концептуальных атак.

 Вступление

В январе 2018 года Wi-Fi Alliance объявил о предстоящем выпуске WPA3. Одной из ключевых особенностей, раскрытых в рамках этого объявления, была поддержка индивидуального шифрования данных, которое решило бы давние проблемы безопасности, которые затрагивают открытые беспроводные сети. Широко предполагалось, что Opportunistic Wireless Encryption (OWE) будет использоваться для реализации этой функции, и это было позже подтверждено, когда сертификация WPA3 началась в июне 2018 года.

К началу 2019 года реализация OWE на WPA3 была переименована в «Сертифицированное расширение Wi-Fi» и преобразована в необязательный отдельный стандарт, который будет выпущен вместе с WPA3. Тем не менее, несмотря на свой статус необязательного требования к сертификации оборудования, OWE по-прежнему оставался главным источником вдохновения для профессионалов и энтузиастов беспроводной связи. К весне 2019 года несколько крупных производителей устройств объявили о текущей или будущей поддержке OWE, включая Samsung, Cisco и Aruba Networks. Один из авторов блога Aruba Networks назвал OWE «наиболее важной функцией, связанной с WPA3».

Шумиха вокруг OWE начала проникать в СМИ. Этот вопрос заинтриговал автора нашей статьи Габриеля Райана. И вместе с исследователем безопасности из Денвера Стива Дарракотта они решили выяснить: «OWE подвержен злоупотреблениям и атакам, и если да, то как?». 

Первоначальный вопрос быстро привел к следующему вопросу – что вообще такое OWE? Мы начали с проведения обширных базовых исследований, пытаясь понять OWE на техническом уровне, а также проблемы, которые он призван решать. Из-за нехватки общедоступной письменной документации мы потратили на это огромное количество времени на просмотр тонко завуалированных рекламных выступлений вендоров на YouTube. Спустя примерно неделю мы решили, что лучший вариант – вести себя как «настоящие» исследователи и читать RFC (так и сделали). 

В конечном итоге RFC оказался наиболее полезным источником информации о протоколе, хотя мы также воспользовались некоторыми комментариями, высказанными доктором Мэти Ванхойф о OWE во время его недавних публикаций о WPA3. Из этих двух последних источников мы наконец-то смогли прийти к рабочей гипотезе – поскольку OWE не предоставляет средства проверки идентичности точки доступа, беспроводные сети, защищенные OWE, подвержены тем же атакам мошеннических AP, которые затронули открытые сети за последние 20 лет.

Мы не были первыми, кто высказал эту гипотезу. Тем не менее, насколько им было известно, никто никогда не пытался проверить эту гипотезу, создав рабочее доказательство концептуальной атаки. Исследователи полагали, что это будет хорошим началом. 

В конечном итоге нам удалось реализовать несколько рабочих проверок концептуальных атак (все они связаны со злоупотреблением функциями роуминга и выбора сети 802.11):

– Open Evil Twin против OWE: мы демонстрируем, что можно принудительно заставить клиентские устройства, которые используют wpa_supplicant, подключаться к мошенническому открытому доступу. В настоящее время мы не уверены, является ли это специфической для реализации проблемой или проблемой с самим протоколом.

– OWE Evil Twin против OWE: Мы демонстрируем, что можно принудительно заставить клиентские устройства, которые используют wpa_supplicant, подключаться к мошеннической точке доступа OWE.

 Атаки в режиме перехода OWE. Мы демонстрируем, что режим перехода OWE подвержен атакам из режима перехода и открытых точек доступа, но не точек доступа OWE.

Мы также подтвердили, что использование защищенных фреймов управления (PMF), которое предписано OWE, затрудняет выполнение мошеннических атак AP. Тем не менее, мы отмечаем, что введение обязательного PMF лишит законной силы и существующие методы сдерживания угроз.

Как мы сюда попали

В конечном итоге OWE оказалось разочарованием – не потому, что оно не решает проблему, которую должно решить, а потому, что пытается решить не ту проблему. Предлагаю обсудить текущую модель угроз для беспроводной сети.

Чтобы понять модель угрозы, нам нужно вспомнить историю.

Взлом WiFi: краткая история

Стандарт 802.11 был выпущен в 1999 году. В течение года он был принят многими крупными производителями устройств. Следовательно он был принят широкой публикой. Стандарт шел с двумя начальными версиями: 802.11a и 802.11b.

Первоначально беспроводная безопасность была двух видов: незашифрованные «открытые» сети и сети, защищенные Wired Equivalent Privacy (WEP). Интересно, что из этих двух начальных вариантов сегодня только открытые сети все еще используются. Это кажется нелогичным, поскольку «открытые» сети менее защищены, чем WEP, даже по современным стандартам. Почему это так?

Ответ на этот вопрос имеет столько же общего с психологией, сколько с безопасностью. В частности, это проблема инженерии человеческого фактора. И WEP, и WPA / 2 (его преемник) были предназначены для шифрования сетевого трафика. Да, мы также используем их в качестве механизмов аутентификации, но это только потому, что нет более доступных вариантов (вы «аутентифицируетесь» в сетях WiFi, успешно шифруя и дешифруя трафик).

И WEP и WPA / 2 требуют, чтобы пользователи проходили аутентификацию для установления зашифрованных соединений. Используя HTTPS в качестве аналогии, представьте, нужно ли пользователям проходить аутентификацию для загрузки веб-контента по зашифрованному HTTPS. Проще говоря: представьте, нужно ли вам вводить пароль каждый раз, когда вы хотите использовать зашифрованный HTTPS для доступа к новому веб-сайту, такому как Google. Очевидно, что, если бы это было так, большинство людей из-за удобства тяготело бы к открытому тексту HTTP. Но поскольку HTTPS способен обеспечивать шифрование полностью прозрачным для пользователя способом, его распространение стало широко распространенным.

OWE был разработан для удовлетворения аналогичной потребности. Подавляющее большинство общественных беспроводных сетей не защищены шифрованием, поскольку исторически было невозможно зашифровать беспроводной трафик прозрачным и ненавязчивым образом. Если открытые сети можно сравнить с HTTP, то OWE — это ответ IEEE на HTTPS для беспроводных сетей.

Первоначальная модель угроз (с 1999 по начало 2000-х годов)

 Давайте немного перемотаем историю назад и рассмотрим некоторые проблемы безопасности, которые возникли в 1999 году. Прошло совсем немного времени, прежде чем автономный анализ паролей и данных стал серьезной проблемой. Как мы уже упоминали, использование WEP для обеспечения шифрования в общественных сетях не имеет смысла с точки зрения удобства использования. Следовательно, большая часть общественного беспроводного трафика той эпохи передавалась в открытом виде. Помните, что трафик WiFi в конечном итоге является формой радиосвязи, и когда вы передаете пакеты WiFi, они могут быть захвачены любым, кто находится рядом, если они вас слушают. Без шифрования любой, кто захватывает эти пакеты, также может просматривать передаваемые данные. Это включает пароли, данные кредитной карты и другую конфиденциальную информацию. Такие атаки были широко распространены в первые годы существования 802.11. 

К 2002 году злоумышленники выяснили, что 802.11 практически не дает указаний о том, как следует выбирать точку доступа. Вместо этого реализация процесса была оставлена ​​на усмотрение отдельных производителей устройств. Алгоритмы, которые были разработаны для достижения этой цели, не предоставили реальных средств проверки идентичности близлежащих точек доступа, что делало точки доступа подверженными атакам подражания, известным как Evil Twin.

В Evil Twin злоумышленник выдает себя за доверенную точку доступа, чтобы принудительно подключить близлежащие беспроводные устройства к оборудованию злоумышленника. 

Первоначальные меры по снижению уровня угроз (с начала 2000-х годов до 2012 года)

Эти ранние беспроводные атаки, наряду с другими распространенными атаками PITM того периода, такими как ARP Cache Poisoning, послужили катализаторами для широкого распространения шифрования на уровне приложений. Проще говоря: состояние беспроводной безопасности, не прошедшей проверку подлинности, не улучшится в ближайшее время, поэтому разработчики приложений взяли на себя обязательство реализовать собственное шифрование, развернутое на более высоких уровнях стека протоколов. 

К началу 2000-х годов использование зашифрованных протоколов прикладного уровня (таких как SSH и HTTPS) стало общепринятой передовой практикой в ​​технологическом секторе. Вскоре последовало повсеместное внедрение шифрования на уровне приложений, что фактически положило конец золотому веку атак пассивного прослушивания.

Эти меры по снижению уровня приложений также позволили устранить угрозу атак Evil Twin. Тем не менее, атаки Evil Twin вновь стали проблемой в 2009 году после обнаружения атаки Moxie Marlinspike HTTP Downgrade Attack. Этот метод позволяет злоумышленникам использовать атаки Evil Twin для понижения соединений HTTPS до открытого текста HTTP и остается серьезной и широко распространенной угрозой в течение полувека. 

Вредоносные атаки на точки доступа оставались главной угрозой открытых беспроводных сетей до 2012 года, когда была введена HTTP Strict Transport Layer Security (HSTS). На самом деле, HSTS еще долго не получал широкого распространения. Позже произошло принятие сертификата Pinning.

Текущая модель угроз безопасности беспроводной сети

Итак. Наш исторический экскурс завершается, и мы подошли к сегодняшним проблемам. Большинство общедоступных сетей все еще используют открытый WiFi. Атаки с использованием HTTP-понижения в значительной степени неактуальны из-за широкого использования HSTS в самых важных сферах: онлайн-банкинг, провайдеры электронной почты и вообще в любых вопросах, где важен минимальный уровень безопасности.

Что же работает против открытых сетей:

 – Злоумышленник создает вредоносную точку доступа для установления PITM и внедряет полезные данные в статический веб-контент. Злоумышленник даже не пытается понизить HTTPS и не нуждается в этом – проблемы со смешанным содержимым являются широко распространенными.

– Злоумышленник создает вредоносную точку доступа для отправки жертвы на портал авторизации и использует портал для установки вредоносных программ или для сбора учетных данных с помощью социальной инженерии.

– Злоумышленник может обманом заставить пользователя установить мошеннический сертификат CA.

И, наконец, спустя 20 лет WiFi Alliance принимает решение о развертывании средств для шифрования общественного WiFi-трафика. Они называют этот новый протокол Opportunistic Wireless Encryption (OWE).

В следующих двух статьях этой серии мы рассмотрим, как OWE работает на техническом уровне, обсудим нашу методологию исследования и продемонстрируем доказательства концептуальных атак против OWE. До встречи!

Вас ебали, ебут и будут ебать. Государство, хакеры, чиновники. Остановить эту свингер-пати невозможно. Но мы научим предохраняться. Следите за новостями на нашем канале @cybersecs или на сайте blog.cybersec.org

Очень злой админ
Очень злой админ Автор статьи

Админ сайта. Публикует интересные статьи с других ресурсов, либо их переводы. Если есть настроение, бывает, что пишет и что-то своё.

Leave a Reply

Your email address will not be published. Required fields are marked *