WPA3 ne sait pas comment il l'a peint, il doit être remodelé maintenant

wpa3 craqué

Le nouveau protocole pour la protection des réseaux Wi-Fi annoncée par la Wi-Fi Alliance en janvier 2018. WPA3, ce qui est attendu être largement déployé avant la fin de cette année.

C'est construit sur les composants de base de WPA2 et apportera des fonctionnalités supplémentaires pour simplifier la configuration de la sécurité Wi-Fi pour les utilisateurs et les fournisseurs de services, tout en améliorant les protections de sécurité.

Celles-ci comprenaient quatre nouvelles fonctionnalités pour les réseaux Wi-Fi personnels.

Selon la Wi-Fi Alliance, deux de ces fonctionnalités offriront une protection robuste même lorsque les utilisateurs choisissent des mots de passe qui ne répondent pas aux recommandations de complexité courantes.

En d'autres termes, Le WPA3 pourrait rendre les réseaux Wi-Fi publics plus sécurisés, ce qui rend difficile pour une personne sur un réseau ouvert d'intercepter les données envoyées par d'autres appareils sur le même réseau.

Mais un nouveau rapport publié par deux chercheurs de l'Université de New York et de l'Université de Tel Aviv, semble dire le contrairecomme dans certaines des méthodes de sécurité utilisées dans le nouveau protocole en mettant en évidence certains des problèmes qui leur sont associés.

WPA3 n'est pas encore implémenté et est déjà bogué

Votre analyse, décrite L'article se concentre sur le protocole SAE Handshake WPA3. Cette analyse a montré que WPA3 est affecté par divers défauts de conception et plus particulièrement, il serait vulnérable aux «attaques de partition de mot de passe».

Cependant, l'un des changements très importants introduits par le protocole WPA3 est le mécanisme d'authentification SAE (Concurrent Peer Authentication).

Il s'agit d'un mécanisme qui met davantage l'accent sur l'authentification, période sensible pendant laquelle la surveillance du système de sécurité doit être opérationnelle pour distinguer les connexions normales des intrusions.

Ce nouveau mécanisme plus robuste remplace la méthode PSK (Pre-Shared Key) en vigueur depuis la sortie de WPA2 en 2004.

Cette dernière méthode a été découverte par la technique KRACK. SAE résiste à ces attaques, ainsi qu'aux attaques par dictionnaire utilisées dans la cryptanalyse pour trouver un mot de passe, selon IEEE Spectrum.

En d'autres termes, selon le rapport de ces deux chercheurs de l'Université de New York Mathy Vanhoef, La certification WPA3 vise à sécuriser les réseaux Wi-Fi et il offre plusieurs avantages par rapport à son prédécesseur WPA2, tels que la protection contre les attaques de dictionnaire hors ligne.

Cependant, selon Vanhoef et Ronen, WPA3 présente de sérieux défauts, notamment en termes du mécanisme Authentification SAE, également connu sous le nom de Dragonfly.

Selon eux, La libellule serait affectée par les attaques appelées "Attaques de partition de mot de passe".

Ils expliquent que ces les attaques ressemblent à des attaques par dictionnaire et permettre à un adversaire de récupérer le mot de passe en abusant des fuites des canaux latéraux ou secondaires.

En plus de cela, ils ont présenté une description complète et autonome de WPA3 et estiment que les mécanismes anti-congestion de SAE n'empêchent pas les attaques par déni de service.

Comment fonctionnent les attaques d'employés?

En particulier, en surutilisant les frais généraux des défenses SAE Handshake contre des canaux secondaires précédemment connus, un appareil avec des ressources limitées peut surcharger le processeur d'un point d'accès professionnel.

De plus, ils ont réalisé un grand nombre d'attaques sur les différents mécanismes qui composent le protocole WPA3, comme une attaque par dictionnaire contre WPA3 lors d'un fonctionnement en mode de transition, une attaque secondaire de microarchitecture basée sur le cache contre SAE Handshake, et a profité de l'occasion pour montrer comment le temps récupéré peut être utilisé et les informations de cache pour effectuer une «attaque de partition de mot de passe» hors ligne.

Cela permet à un attaquant de récupérer le mot de passe utilisé par la victime.

Enfin, ils expliquent avoir étudié la faisabilité d'attaques chronométrées contre la poignée de main WPA3 SAE.

Selon eux, cela confirme que les attaques de synchronisation sont possibles et que les informations de mot de passe sont perdues. Le rapport détaille ces différentes attaques par Vanhoef et Ronen et propose des solutions pour rendre la norme plus sûre.

Selon leur conclusion, le WPA3 n'a pas la sécurité requise pour être considéré comme une norme de sécurité moderne et devra être développé davantage avant d'être largement adopté.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.