WPA3 nisu sigurni kako su ga slikali, sada ga treba preoblikovati

wpa3 je pukao

Novi protokol za zaštitu Wi-Fi mreža koje je najavio Wi-Fi Alliance u januaru 2018. WPA3, šta se očekuje biti široko raspoređeni prije kraja ove godine.

Ovo je izgrađen na osnovnim komponentama WPA2 i donijet će dodatne funkcije za pojednostavljivanje Wi-Fi sigurnosnih postavki za korisnike i dobavljače usluga, istovremeno povećavajući sigurnosnu zaštitu.

Uključivale su četiri nove funkcije za lične Wi-Fi mreže.

Prema Wi-Fi Allianceu, dvije od ovih funkcija pružit će snažnu zaštitu čak i kada korisnici odaberu lozinke koje ne udovoljavaju uobičajenim preporukama složenosti.

Drugim rečima, WPA3 bi javne Wi-Fi mreže mogao učiniti sigurnijima, što otežava osobi na otvorenoj mreži da presretne podatke koje šalju drugi uređaji na istoj mreži.

Ali objavljen je novi izvještaj dva istraživača sa Univerziteta New York i Univerziteta Tel Aviv, čini se da kažu drugačijekao u nekim od sigurnosnih metoda korištenih u novom protokolu ističući neke probleme povezane s njima.

WPA3 još nije implementiran i već je prisutan

Vaša analiza, opisana Članak se fokusira na protokol SAE Handshake WPA3. Ova analiza pokazao je da na WPA3 utječu različiti nedostaci u dizajnu i preciznije, bio bi ranjiv na "napade na particije lozinke".

Međutim, jedna od vrlo važnih promjena koju je uveo WPA3 protokol je SAE (Concurrent Peer Authentication) mehanizam za provjeru autentičnosti.

Ovo je mehanizam koji stavlja veći naglasak na provjeru autentičnosti, osjetljiv period tokom kojeg nadzor sigurnosnog sistema mora biti operativan kako bi se napravila razlika između normalnih veza i upada.

Ovaj novi, robusniji mehanizam zamjenjuje metodu PSK (Pre-Shared Key) koja je na snazi ​​od izlaska WPA2 2004. godine.

Ova posljednja metoda otkrivena je KRACK tehnikom. SAE se opire tim napadima, kao i napadima rječnika koji se koriste u kriptoanalizi za pronalaženje lozinke, prema IEEE Spectrum.

Drugim rečima, prema izvještaju ove dvojice istraživača sa Sveučilišta New York Mathy Vanhoef, WPA3 certifikat ima za cilj osigurati Wi-Fi mreže i nudi nekoliko prednosti u odnosu na svog prethodnika WPA2, poput zaštite od napada oflajn rječnika.

Međutim,, prema Vanhoef i Ronen, WPA3 ima ozbiljnih mana, posebno u pogledu mehanizma SAE provjera autentičnosti, poznat i kao Dragonfly.

Prema njima, Dragonfly bi bio pogođen napadima "Napadi na particiju lozinke".

Oni to objašnjavaju napadi izgledaju poput napada rječnika i dozvolite protivniku da preuzme lozinku zloupotrebom propuštanja bočnih ili sekundarnih kanala.

Uz to, predstavili su cjelovit i samostalan opis WPA3 i vjeruju da SAE-ovi mehanizmi zagušenja ne sprečavaju napade uskraćivanja usluge.

Kako funkcioniraju napadi zaposlenih?

Posebno prekomjernim trošenjem SAE obrane od rukovanja protiv ranije poznatih sekundarnih kanala, uređaj sa ograničenim resursima može preopteretiti procesor pristupne tačke profesionalni.

Pored toga, izvršili su veliki broj napada na različite mehanizme koji čine WPA3 protokol, poput napada rječnika na WPA3 kada radi u prijelaznom načinu, bočni napad mikroarhitekture zasnovan na predmemoriji protiv SAE Handshakea i iskoristio priliku da pokaže kako se oporavljeno vrijeme može iskoristiti i informacije o predmemoriji za provođenje "napada na particiju lozinke" van mreže.

To omogućava napadaču da povrati lozinku koju koristi žrtva.

Na kraju, objašnjavaju da su proučavali izvedivost vremenskih napada na rukovanje WPA3 SAE.

Prema njima, ovo potvrđuje da su mogući napadi sinhronizacije i da su podaci o lozinci izgubljeni. Izvještaj detaljno opisuje ove razne napade Vanhoefa i Ronena i predlaže pristupe rješenjima kako bi se standard učinio sigurnijim.

Prema njihovom zaključku, WPA3 nedostaje sigurnost koja se traži da se smatra modernim sigurnosnim standardom i morat će se dalje razvijati prije nego što bude široko usvojena.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.