WPA3 pole kindel, kuidas nad seda värvisid, see tuleb nüüd ümber kujundada

wpa3 kukkus

Uus protokoll WiFi-võrkude kaitseks, mille Wi-Fi Alliance teatas 2018. aasta jaanuaris. WPA3, mida oodatakse enne selle aasta lõppu laialdaselt kasutusele võtta.

See on ehitatud WPA2 põhikomponentidele ning toob kasutajatele ja teenusepakkujatele WiFi-turbe seadistamise lihtsustamiseks lisafunktsioone tugevdades samal ajal turvakaitset.

Nende hulgas oli neli uut funktsiooni isiklikele WiFi-võrkudele.

Wi-Fi Alliansi sõnul pakuvad kaks neist funktsioonidest tugevat kaitset ka siis, kui kasutajad valivad paroolid, mis ei vasta levinud keerukuse soovitustele.

Teisisõnu WPA3 võib avalikke WiFi-võrke turvalisemaks muuta, mis muudab avatud võrgus oleva inimese jaoks raskeks teiste sama võrgu seadmete saadetud andmete pealtkuulamise.

Kuid avaldati uus aruanne kaks New Yorgi ja Tel Avivi ülikooli teadlast, tundub, et räägitakse teisitinagu mõnes uues protokollis kasutatud turvameetodis, tuues välja mõned nendega seotud probleemid.

WPA3 pole veel rakendatud ja see on juba lollakas

Teie analüüs, kirjeldatud Artikkel keskendub SAE käepigistuse WPA3 protokollile. See analüüs näitas, et WPA3-d mõjutavad erinevad disainivead ja eriti see oleks haavatav "paroolijaotuse rünnakute" suhtes.

Üks väga olulisi muudatusi, mille WPA3 protokoll sisse viis, on SAE (samaaegne partneri autentimine) autentimismehhanism.

See on mehhanism, mis paneb rohkem rõhku autentimisele, tundlikule perioodile, mille jooksul peab turvasüsteemi jälgimine toimima, et eristada tavalisi ühendusi sissetungidest.

See uus tugevam mehhanism asendab PSK (Pre-Shared Key) meetodit, mis kehtib alates WPA2 väljaandmisest 2004. aastal.

Selle viimase meetodi avastas KRACK tehnika. Vastavalt IEEE Spectrumile seisab SAE vastu neile rünnakutele, samuti parooli leidmiseks krüptanalüüsis kasutatud sõnastiku rünnakutele.

Teisisõnu nende kahe teadlase aruande järgi New Yorgi ülikoolist Mathy Vanhoef, WPA3 sertifikaadi eesmärk on kaitsta WiFi-võrke ja see pakub eelkäija WPA2 ees mitmeid eeliseid, näiteks kaitset võrguühenduseta sõnastiku rünnakute eest.

Aga, Vanhoefi ja Roneni sõnul WPA3 on tõsiseid vigu, eriti seoses mehhanismi SAE-autentimine, tuntud ka kui Dragonfly.

Nende sõnul Dragonfly'd mõjutaksid kutsutud rünnakud Msgstr "Paroolijaotuse rünnakud".

Nad selgitavad, et need rünnakud näevad välja nagu sõnastiku rünnakud ja lubage vastasel parool hankida kuritarvitades külg- või teisese kanali lekkeid.

Lisaks sellele esitasid nad WPA3 täieliku ja iseseisva kirjelduse ning usuvad, et SAE ülekoormusvastased mehhanismid ei takista teenuste keelamise rünnakuid.

Kuidas töötajate rünnakud toimivad?

Eelkõige SAE käepigistuse kaitse üldkulude ülekasutamisega varem teadaolevate sekundaalkanalite vastu, seade piiratud ressurssidega võib pääsupunkti protsessorit üle koormata professionaalne.

Lisaks viisid nad läbi suur hulk rünnakuid erinevate mehhanismide vastu mis moodustavad WPA3 protokolli, näiteks sõnaraamatu rünnak WPA3 vastu üleminekurežiimis töötamisel, vahemälupõhine mikroarhitektuuri külgrünnak SAE käepigistuse vastu ja kasutas juhust ja näitas, kuidas taastunud aega saab kasutada ja vahemälu teave "paroolijaotuse rünnakute" teostamiseks võrguühenduseta.

See võimaldab ründajal taastada ohvri kasutatud parool.

Lõpuks selgitavad nad, et on uurinud ajastatud rünnakute teostatavust WPA3 SAE käepigistuse vastu.

Nende sõnul see kinnitab, et sünkroonimisrünnakud on võimalikud ja et parooliteave on kadunud. Aruandes kirjeldatakse üksikasjalikult neid erinevaid rünnakuid Vanhoef ja Ronen, ning pakub välja lahendused standardi turvalisemaks muutmiseks.

Nende järelduse kohaselt puudub WPA3-l turvalisus, mida tuleb pidada kaasaegseks turvastandardiks, ja seda tuleb enne selle laialdast vastuvõtmist edasi arendada.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.