WPA3 غير متأكد من كيفية رسمه ، يجب إعادة تشكيله الآن

wpa3 كراك

البروتوكول الجديد لحماية شبكات Wi-Fi التي أعلنها تحالف Wi-Fi في يناير 2018. WPA3، ما هو متوقع على نطاق واسع قبل نهاية هذا العام.

هذا هو مبني على المكونات الأساسية لـ WPA2 وسيوفر ميزات إضافية لتبسيط إعداد أمان Wi-Fi للمستخدمين ومقدمي الخدمة ، مع تعزيز الحماية الأمنية.

وشمل ذلك أربع ميزات جديدة لشبكات Wi-Fi الشخصية.

وفقًا لتحالف Wi-Fi ، ستوفر اثنتان من هذه الميزات حماية قوية حتى عندما يختار المستخدمون كلمات مرور لا تلبي توصيات التعقيد الشائعة.

وبعبارة أخرى، يمكن أن يجعل WPA3 شبكات Wi-Fi العامة أكثر أمانًا، مما يجعل من الصعب على أي شخص متصل بشبكة مفتوحة اعتراض البيانات المرسلة من أجهزة أخرى على نفس الشبكة.

لكن تم نشر تقرير جديد من قبل باحثين من جامعة نيويورك وجامعة تل أبيب ، يبدو أن يقول خلاف ذلككما في بعض أساليب الأمان المستخدمة في البروتوكول الجديد من خلال إبراز بعض المشكلات المرتبطة بها.

WPA3 لم يتم تنفيذه بعد وهو بالفعل عربات التي تجرها الدواب

وصف تحليلك تركز المقالة على بروتوكول SAE Handshake WPA3. هذا التحليل أظهر أن WPA3 يتأثر بعيوب التصميم المختلفة وبشكل أكثر تحديدًا ، سيكون عرضة لـ "هجمات تقسيم كلمة المرور".

ومع ذلك ، فإن إحدى التغييرات المهمة جدًا التي أدخلها بروتوكول WPA3 هي آلية المصادقة SAE (مصادقة النظراء المتزامنة).

هذه آلية تركز بشكل أكبر على المصادقة ، وهي فترة حساسة يجب أن تكون خلالها مراقبة النظام الأمني ​​عاملة للتمييز بين التوصيلات العادية والاقتحامات.

هذه الآلية الجديدة الأكثر قوة تحل محل طريقة PSK (المفتاح المشترك مسبقًا) السارية منذ إصدار WPA2 في عام 2004.

تم اكتشاف هذه الطريقة الأخيرة بواسطة تقنية KRACK. تقاوم SAE هذه الهجمات ، بالإضافة إلى هجمات القاموس المستخدمة في تحليل التشفير للعثور على كلمة مرور ، وفقًا لـ IEEE Spectrum.

وبعبارة أخرى، وفقًا لتقرير هذين الباحثَين من جامعة نيويورك ماثي فانهوف ، تهدف شهادة WPA3 إلى تأمين شبكات Wi-Fi ويوفر العديد من المزايا مقارنة بسابقه WPA2 ، مثل الحماية من هجمات القاموس غير المتصلة بالإنترنت.

لكنوفقًا لفانهوف ورونين ، WPA3 لديه عيوب خطيرة ، لا سيما من حيث من الآلية مصادقة SAE، المعروف أيضًا باسم اليعسوب.

وفقا لهم، سوف تتأثر اليعسوب بالهجمات التي يطلق عليها "هجمات تقسيم كلمة المرور".

يشرحون أن هؤلاء تبدو الهجمات مثل هجمات القاموس والسماح للخصم باسترداد كلمة المرور عن طريق إساءة استخدام التسريبات الجانبية أو الثانوية.

بالإضافة إلى ذلك ، قدموا وصفًا كاملاً ومستقلًا لـ WPA3 ويعتقدون أن آليات مكافحة الازدحام الخاصة بشركة SAE لا تمنع هجمات رفض الخدمة.

كيف تعمل هجمات الموظفين؟

على وجه الخصوص ، من خلال الإفراط في استخدام دفاعات SAE Handshake العلوية مقابل القنوات الثانوية المعروفة سابقًا ، جهاز بموارد محدودة يمكن أن تفرط في تحميل معالج نقطة الوصول المهنية.

بالإضافة إلى ذلك ، قاموا بتنفيذها عدد كبير من الهجمات على مختلف الآليات التي تشكل بروتوكول WPA3 ، مثل هجوم القاموس على WPA3 عند التشغيل في وضع الانتقال ، وهجوم جانبي للهندسة الدقيقة المستندة إلى ذاكرة التخزين المؤقت ضد SAE Handshake ، و انتهز الفرصة لإظهار كيف يمكن استخدام الوقت المسترد ومعلومات ذاكرة التخزين المؤقت لتنفيذ "هجمات قسم كلمة المرور" في وضع عدم الاتصال.

يسمح هذا للمهاجم باستعادة كلمة المرور التي استخدمها الضحية.

أخيرًا ، أوضحوا بعد دراسة جدوى الهجمات الموقوتة ضد مصافحة WPA3 SAE.

وفقا لهم، هذا يؤكد أن هجمات المزامنة ممكنة وأن معلومات كلمة المرور مفقودة. يفصل التقرير هذه الهجمات المختلفة من Vanhoef و Ronen ويقترح أساليب الحل لجعل المعيار أكثر أمانًا.

وفقًا لاستنتاجهم ، يفتقر WPA3 إلى الأمان المطلوب لاعتباره معيار أمان حديث وسيحتاج إلى مزيد من التطوير قبل اعتماده على نطاق واسع.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.