WPA3 no estan segur com ho pintaven, necessita remodelar ja

wpa3 craked

El nou protocol per a la protecció de xarxes Wi-Fi anunciat per la Wi-Fi Alliance al gener de 2018. WPA3, Que s'espera que es desplegui àmpliament abans que finalitzi aquest any.

Aquest és construït sobre els components centrals de WPA2 i portarà característiques addicionals per simplificar la configuració de seguretat de Wi-Fi per a usuaris i proveïdors de serveis, a el mateix temps que millora les proteccions de seguretat.

Aquestes incloïen quatre noves característiques per a xarxes de Wi-Fi personals.

Segons la Wi-Fi Alliance, dues d'aquestes característiques oferiran una protecció robusta fins i tot quan els usuaris trien contrasenyes que no compleixen amb les recomanacions de complexitat habituals.

En altres paraules, WPA3 podria fer que les xarxes Wi-Fi públiques siguin més segures, La qual cosa dificulta que una persona en una xarxa oberta intercepti les dades enviades per altres dispositius a la mateixa xarxa.

Però un nou informe publicat per dos investigadors de la Universitat de Nova York i la Universitat de Tel Aviv, semblen dir el contrari, Ja que en alguns dels mètodes de seguretat utilitzats en el nou protocol a l'ressaltar alguns dels problemes associats amb ells.

WPA3 encara no és implementat i ja té falles

La seva anàlisi, descrit en l'article se centra en el protocol SAE Handshake WPA3. aquesta anàlisi va mostrar que WPA3 es veu afectat per diversos defectes de disseny i més particularment, seria vulnerable als «password partition attacks«.

No obstant això, un dels canvis molt importants introduïts pel protocol WPA3 és el mecanisme d'autenticació SAE (Autenticació simultània d'iguals).

Aquest és un mecanisme que posa més èmfasi en l'autenticació, un període sensible durant el qual la vigilància de el sistema de seguretat ha de ser operativa per distingir entre connexions normals i intrusions.

Aquest nou mecanisme, més robust, reemplaça el mètode PSK (Pre-Shared Key) vigent des del llançament de WPA2 en 2004.

Aquest últim mètode va ser descobert per la tècnica KRACK. SAE resisteix aquests atacs, així com els atacs de diccionari utilitzats en la criptoanàlisi per trobar una contrasenya, segons IEEE Spectrum.

En altres paraules, segons l'informe d'aquests dos investigadors de la Universitat de Nova York Mathy Vanhoef, la certificació WPA3 té com a objectiu assegurar les xarxes Wi-Fi i ofereix diversos avantatges sobre la seva predecessora WPA2, com la protecció contra atacs de diccionari fora de línia.

No obstant això, Segons Vanhoef i Ronen, WPA3 té serioses falles, especialment en termes de l'mecanisme d'autenticació SAE, També conegut com Dragonfly.

Segons ells, Dragonfly es veuria afectada per atacs anomenats «Password partition attacks».

Expliquen que aquests atacs semblen atacs de diccionari i permeten que un oponent recuperi la contrasenya a l'abusar de les fuites dels canals laterals o secundaris.

A més d'això, van presentar una descripció completa i autocontinguda de WPA3 i creuen que els mecanismes d'anti-congestió de SAE no eviten els atacs de denegació de servei.

¿Com funcionen els atacs empleats?

En particular, a l'usar en excés les despeses generals de les defenses de SAE Handshake contra canals secundaris coneguts anteriorment, un dispositiu amb recursos limitats pot sobrecarregar el processador d'un punt d'accés professional.

A més, van realitzar una gran quantitat d'atacs als diversos mecanismes que conformen el protocol WPA3, com un atac de diccionari contra WPA3 quan funciona en mode de transició, un atac lateral a microarquitectura basat en un cau contra SAE Handshake i van aprofitar l'oportunitat per mostrar com es pot fer servir el temps recuperat i la informació de la memòria cau per a dur a terme un "password partition attacks" sense connexió.

Això permet que un atacant recuperi la contrasenya utilitzada per la víctima.

Finalment, expliquen haver estudiat la viabilitat d'atacs cronometrats contra el protocol d'enllaç SAE de WPA3.

Segons ells, això confirma que els atacs de sincronització són possibles i que la informació sobre la contrasenya es perd. L'informe detalla aquests diversos atacs de Vanhoef i Ronen i proposa enfocaments de solucions per fer que l'estàndard sigui més segur.

Segons la seva conclusió, WPA3 no té la seguretat requerida per a ser considerada com un estàndard de seguretat modern i haurà de desenvolupar més abans que s'adopti àmpliament.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.