WPA3 sind sich nicht sicher, wie sie es gemalt haben, es muss jetzt umgebaut werden

wpa3 geknackt

Das neue Protokoll zum Schutz von Wi-Fi-Netzwerken, die von der Wi-Fi Alliance im Januar 2018 angekündigt wurden. WPA3, was erwartet wird vor Ende dieses Jahres weit verbreitet sein.

Dies ist basiert auf den Kernkomponenten von WPA2 und wird zusätzliche Funktionen bringen, um die Einrichtung der Wi-Fi-Sicherheit für Benutzer und Dienstanbieter zu vereinfachen. bei gleichzeitiger Verbesserung des Sicherheitsschutzes.

Dazu gehörten vier neue Funktionen für persönliche Wi-Fi-Netzwerke.

Laut der Wi-Fi Alliance bieten zwei dieser Funktionen einen zuverlässigen Schutz, selbst wenn Benutzer Kennwörter auswählen, die nicht den allgemeinen Komplexitätsempfehlungen entsprechen.

Mit anderen Worten, WPA3 könnte öffentliche Wi-Fi-Netzwerke sicherer machenDies macht es für eine Person in einem offenen Netzwerk schwierig, Daten abzufangen, die von anderen Geräten im selben Netzwerk gesendet wurden.

Aber ein neuer Bericht veröffentlicht von zwei Forschern der New York University und der Tel Aviv University, scheinen etwas anderes zu sagenwie bei einigen der im neuen Protokoll verwendeten Sicherheitsmethoden, indem einige der damit verbundenen Probleme hervorgehoben werden.

WPA3 ist noch nicht implementiert und bereits fehlerhaft

Ihre Analyse, beschrieben Der Artikel konzentriert sich auf das SAE Handshake WPA3-Protokoll. Diese Analyse zeigten, dass WPA3 von verschiedenen Designfehlern betroffen ist und insbesondere Es wäre anfällig für "Kennwortpartitionsangriffe".

Eine der sehr wichtigen Änderungen, die durch das WPA3-Protokoll eingeführt wurden, ist der SAE-Authentifizierungsmechanismus (Concurrent Peer Authentication).

Dies ist ein Mechanismus, bei dem die Authentifizierung stärker betont wird. Dies ist ein sensibler Zeitraum, in dem die Überwachung des Sicherheitssystems betriebsbereit sein muss, um zwischen normalen Verbindungen und Eingriffen zu unterscheiden.

Dieser neue, robustere Mechanismus ersetzt die seit der Veröffentlichung von WPA2 im Jahr 2004 geltende PSK-Methode (Pre-Shared Key).

Diese letzte Methode wurde mit der KRACK-Technik entdeckt. SAE widersteht diesen Angriffen sowie Wörterbuchangriffen, die in der Kryptoanalyse verwendet werden, um ein Passwort zu finden, gemäß IEEE Spectrum.

Mit anderen Worten, nach dem Bericht dieser beiden Forscher von der New York University Mathy Vanhoef, Die WPA3-Zertifizierung zielt darauf ab, Wi-Fi-Netzwerke zu sichern und es bietet mehrere Vorteile gegenüber seinem Vorgänger WPA2, wie z. B. den Schutz vor Offline-Wörterbuchangriffen.

Jedochnach Vanhoef und Ronen, WPA3 hat schwerwiegende Mängel, insbesondere in Bezug auf des Mechanismus SAE-Authentifizierung, auch bekannt als Libelle.

Nach ihnen, Libelle würde von angerufenen Angriffen betroffen sein "Kennwortpartitionsangriffe".

Sie erklären, dass diese Angriffe sehen aus wie Wörterbuchangriffe und einem Gegner erlauben, das Passwort abzurufen durch Missbrauch von Seiten- oder Sekundärkanallecks.

Darüber hinaus präsentierten sie eine vollständige und in sich geschlossene Beschreibung von WPA3 und sind der Ansicht, dass die Anti-Überlastungsmechanismen von SAE Denial-of-Service-Angriffe nicht verhindern.

Wie funktionieren Mitarbeiterangriffe?

Insbesondere, durch Überbeanspruchung des Overheads der SAE-Handshake-Abwehr gegen bisher bekannte Sekundärkanäle, ein Gerät mit begrenzten Ressourcen kann den Prozessor eines Access Points überlasten professionell.

Darüber hinaus führten sie durch eine große Anzahl von Angriffen auf die verschiedenen Mechanismen Diese bilden das WPA3-Protokoll, z. B. einen Wörterbuchangriff gegen WPA3 im Übergangsmodus, einen Cache-basierten Angriff der Mikroarchitektur auf SAE Handshake und nutzte die Gelegenheit, um zu zeigen, wie die wiederhergestellte Zeit genutzt werden kann und die Cache-Informationen, um offline "Kennwortpartitionsangriffe" auszuführen.

Dadurch kann ein Angreifer das vom Opfer verwendete Kennwort wiederherstellen.

Schließlich erklären sie, dass sie die Machbarkeit zeitgesteuerter Angriffe gegen den WPA3 SAE-Handschlag untersucht haben.

Nach ihnen, Dies bestätigt, dass Synchronisierungsangriffe möglich sind und dass die Passwortinformationen verloren gehen. Der Bericht beschreibt diese verschiedenen Angriffe von Vanhoef und Ronen und schlägt Lösungsansätze vor, um den Standard sicherer zu machen.

Ihrer Schlussfolgerung zufolge fehlt WPA3 die Sicherheit, die erforderlich ist, um als moderner Sicherheitsstandard angesehen zu werden, und muss weiterentwickelt werden, bevor er weit verbreitet wird.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.