Το WPA3 δεν είναι σίγουρο πώς το ζωγράφισαν, πρέπει να αναδιαμορφωθεί τώρα

wpa3 σπασμένο

Το νέο πρωτόκολλο για την προστασία των δικτύων Wi-Fi που ανακοίνωσε η Wi-Fi Alliance τον Ιανουάριο του 2018. WPA3, τι αναμένεται να αναπτυχθεί ευρέως πριν από το τέλος του τρέχοντος έτους.

Αυτό είναι ενσωματωμένο στα βασικά στοιχεία του WPA2 και θα φέρει πρόσθετες λειτουργίες για την απλοποίηση της ρύθμισης ασφαλείας Wi-Fi για χρήστες και παρόχους υπηρεσιών, ενισχύοντας παράλληλα τις προστασίες ασφαλείας.

Αυτά περιελάμβαναν τέσσερις νέες δυνατότητες για προσωπικά δίκτυα Wi-Fi.

Σύμφωνα με το Wi-Fi Alliance, δύο από αυτές τις δυνατότητες θα προσφέρουν ισχυρή προστασία ακόμα και όταν οι χρήστες επιλέγουν κωδικούς πρόσβασης που δεν πληρούν τις κοινές προτάσεις περίπλοκων.

Με άλλα λόγια, Το WPA3 θα μπορούσε να κάνει τα δημόσια δίκτυα Wi-Fi πιο ασφαλή, καθιστώντας δύσκολο για ένα άτομο σε ανοιχτό δίκτυο να παρακολουθεί δεδομένα που αποστέλλονται από άλλες συσκευές στο ίδιο δίκτυο.

Δημοσιεύτηκε όμως μια νέα έκθεση από δύο ερευνητές από το Πανεπιστήμιο της Νέας Υόρκης και το Πανεπιστήμιο του Τελ Αβίβ, φαίνονται διαφορετικάόπως σε ορισμένες από τις μεθόδους ασφαλείας που χρησιμοποιούνται στο νέο πρωτόκολλο επισημαίνοντας ορισμένα από τα προβλήματα που σχετίζονται με αυτά.

Το WPA3 δεν έχει ακόμη εφαρμοστεί και είναι ήδη με λάθη

Η ανάλυσή σας, περιγράφεται Το άρθρο επικεντρώνεται στο πρωτόκολλο SAE Handshake WPA3. Αυτή η ανάλυση έδειξε ότι το WPA3 επηρεάζεται από διάφορα ελαττώματα σχεδιασμού και πιο συγκεκριμένα, θα ήταν ευάλωτο σε "επιθέσεις κατάτμησης κωδικού πρόσβασης".

Ωστόσο, μία από τις πολύ σημαντικές αλλαγές που εισήχθησαν από το πρωτόκολλο WPA3 είναι ο μηχανισμός ελέγχου ταυτότητας SAE (ταυτόχρονος έλεγχος ταυτότητας από ομοτίμους).

Αυτός είναι ένας μηχανισμός που δίνει μεγαλύτερη έμφαση στον έλεγχο ταυτότητας, μια ευαίσθητη περίοδο κατά την οποία η επιτήρηση του συστήματος ασφαλείας πρέπει να είναι λειτουργική για τη διάκριση μεταξύ κανονικών συνδέσεων και εισβολών.

Αυτός ο νέος, πιο στιβαρός μηχανισμός αντικαθιστά τη μέθοδο PSK (Pre-Shared Key) που ισχύει από την κυκλοφορία του WPA2 το 2004.

Αυτή η τελευταία μέθοδος ανακαλύφθηκε με την τεχνική KRACK. Το SAE αντιστέκεται σε αυτές τις επιθέσεις, καθώς και σε επιθέσεις λεξικών που χρησιμοποιούνται στην κρυπτοανάλυση για να βρουν έναν κωδικό πρόσβασης, σύμφωνα με το IEEE Spectrum.

Με άλλα λόγια, σύμφωνα με την έκθεση αυτών των δύο ερευνητών από το Πανεπιστήμιο της Νέας Υόρκης Mathy Vanhoef, Η πιστοποίηση WPA3 στοχεύει στην ασφάλεια δικτύων Wi-Fi και προσφέρει πολλά πλεονεκτήματα σε σχέση με τον προκάτοχό του WPA2, όπως προστασία από επιθέσεις εκτός λεξικού εκτός σύνδεσης.

ωστόσο, σύμφωνα με τους Vanhoef και Ronen, WPA3 έχει σοβαρά ελαττώματα, ειδικά όσον αφορά του μηχανισμού Έλεγχος ταυτότητας SAE, επίσης γνωστό ως Dragonfly.

Σύμφωνα με αυτούς, Το Dragonfly θα επηρεαζόταν από επιθέσεις που ονομάζονταν "Επιθέσεις κατάτμησης κωδικού πρόσβασης".

Εξηγούν ότι αυτά οι επιθέσεις μοιάζουν με επιθέσεις στο λεξικό και επιτρέψτε σε έναν αντίπαλο να ανακτήσει τον κωδικό πρόσβασης με κατάχρηση πλευρικών ή δευτερευόντων διαρροών καναλιού.

Επιπλέον, παρουσίασαν μια πλήρη και αυτόνομη περιγραφή του WPA3 και πιστεύουν ότι οι μηχανισμοί κατά της συμφόρησης του ΣΑΕ δεν εμποδίζουν τις επιθέσεις άρνησης υπηρεσίας.

Πώς λειτουργούν οι επιθέσεις εργαζομένων;

Συγκεκριμένα χρησιμοποιώντας υπερβολικά τα γενικά έξοδα της άμυνας χειραψίας SAE εναντίον προηγουμένως γνωστών δευτερευόντων καναλιών, μια συσκευή με περιορισμένους πόρους μπορεί να υπερφορτώσει τον επεξεργαστή ενός σημείου πρόσβασης επαγγελματική.

Επιπλέον, πραγματοποίησαν ένας μεγάλος αριθμός επιθέσεων στους διάφορους μηχανισμούς που συνθέτουν το πρωτόκολλο WPA3, όπως μια επίθεση λεξικού ενάντια στο WPA3 κατά τη λειτουργία σε κατάσταση μετάβασης, μια δευτερεύουσα επίθεση μικροαρχιτεκτονικής που βασίζεται σε κρυφή μνήμη κατά της χειραψίας SAE και εκμεταλλεύτηκε την ευκαιρία να δείξει πώς μπορεί να χρησιμοποιηθεί ο ανακτημένος χρόνος και τις πληροφορίες κρυφής μνήμης για την πραγματοποίηση "επιθέσεων κατάτμησης κωδικού πρόσβασης" εκτός σύνδεσης.

Αυτό επιτρέπει σε έναν εισβολέα να ανακτήσει τον κωδικό πρόσβασης που χρησιμοποιεί το θύμα.

Τέλος, εξηγούν ότι έχουν μελετήσει τη σκοπιμότητα των χρονικών επιθέσεων κατά της χειραψίας WPA3 SAE.

Σύμφωνα με αυτούς, Αυτό επιβεβαιώνει ότι είναι δυνατή η επίθεση συγχρονισμού και ότι οι πληροφορίες κωδικού πρόσβασης χάνονται. Η έκθεση περιγράφει λεπτομερώς αυτές τις διάφορες επιθέσεις των Vanhoef και Ronen και προτείνει προσεγγίσεις λύσεων για να κάνουν το πρότυπο πιο ασφαλές.

Σύμφωνα με το συμπέρασμά τους, το WPA3 δεν διαθέτει την ασφάλεια που απαιτείται για να θεωρηθεί ως ένα σύγχρονο πρότυπο ασφάλειας και θα πρέπει να αναπτυχθεί περαιτέρω προτού εγκριθεί ευρέως.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.