WPA3 не са сигурни как са го нарисували, трябва да се преработи сега

wpa3 се пропука

Новият протокол за защита на Wi-Fi мрежите, обявена от Wi-Fi Alliance през януари 2018 г. WPA3, какво се очаква ще бъдат широко разгърнати преди края на тази година.

Това е изграден върху основните компоненти на WPA2 и ще донесе допълнителни функции за опростяване на настройката за защита на Wi-Fi за потребители и доставчици на услуги, като същевременно подобрява защитата на сигурността.

Те включват четири нови функции за лични Wi-Fi мрежи.

Според Wi-Fi Alliance две от тези функции ще предлагат стабилна защита, дори когато потребителите избират пароли, които не отговарят на обичайните препоръки за сложност.

С други думи, WPA3 може да направи обществените Wi-Fi мрежи по-сигурни, което затруднява човек в отворена мрежа да прихваща данни, изпратени от други устройства в същата мрежа.

Но публикуван нов доклад от двама изследователи от университета в Ню Йорк и университета в Тел Авив, изглежда казва другокакто при някои от методите за сигурност, използвани в новия протокол, като се подчертават някои от проблемите, свързани с тях.

WPA3 все още не е внедрен и вече е бъги

Вашият анализ, описан Статията се фокусира върху протокола SAE Handshake WPA3. Този анализ показа, че WPA3 се влияе от различни дизайнерски недостатъци и по-специално, би бил уязвим за „атаки на дялове с парола“.

Въпреки това, една от много важните промени, въведени от протокола WPA3, е механизмът за удостоверяване SAE (Concurrent Peer Authentication).

Това е механизъм, който поставя по-голям акцент върху удостоверяването, чувствителен период, през който наблюдението на системата за сигурност трябва да работи, за да се прави разлика между нормалните връзки и проникванията.

Този нов, по-надежден механизъм замества метода PSK (предварително споделен ключ), който е в сила от пускането на WPA2 през 2004 г.

Този последен метод е открит от техниката KRACK. SAE се противопоставя на тези атаки, както и на речникови атаки, използвани при криптоанализа за намиране на парола, според IEEE Spectrum.

С други думи, според доклада на тези двама изследователи от Нюйоркския университет Мати Ванхоеф, Сертифицирането по WPA3 има за цел да защити Wi-Fi мрежи и предлага няколко предимства пред своя предшественик WPA2, като защита срещу офлайн атаки в речника.

Обаче, според Vanhoef and Ronen, WPA3 има сериозни недостатъци, особено от гледна точка на механизма SAE удостоверяване, известен също като Dragonfly.

Според тях, Водно конче ще бъде засегнато от призовани атаки Msgstr "Атаки за разделяне на пароли".

Те обясняват, че тези атаките изглеждат като речникови атаки и позволете на противник да извлече паролата чрез злоупотреба с течове на странични или вторични канали.

В допълнение към това, те представиха пълно и самостоятелно описание на WPA3 и смятат, че механизмите на SAE за претоварване не предотвратяват атаки за отказ на услуга.

Как работят атаките на служители?

По-специално чрез прекомерно използване на режийните защити на SAE за ръкостискане срещу известни вторични канали, устройство с ограничени ресурси може да претовари процесора на точка за достъп специалист.

Освен това те извършиха голям брой атаки срещу различните механизми които съставят протокола WPA3, като атака на речника срещу WPA3 при работа в режим на преход, странична атака на базата на кеш микроархитектура срещу SAE Handshake и използва възможността да покаже как може да се използва възстановеното време и информацията за кеша за извършване на "атаки на дялове с парола" офлайн.

Това позволява на нападателя да възстанови паролата, използвана от жертвата.

И накрая, те обясняват, че са проучили възможността за нападения по време срещу ръкостискането WPA3 SAE.

Според тях, това потвърждава, че са възможни атаки за синхронизиране и че информацията за паролата е загубена. Докладът описва подробно тези различни атаки от Vanhoef и Ronen и предлага подходи за решения, които да направят стандарта по-сигурен.

Според тяхното заключение WPA3 липсва защитата, която се изисква да се разглежда като модерен стандарт за сигурност и ще трябва да бъде доразвита, преди да бъде широко приета.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.