WPA3 nisu sigurni kako su ga slikali, sada ga treba preoblikovati

wpa3 pukao

Novi protokol za zaštitu Wi-Fi mreža koje je najavio Wi-Fi Alliance u siječnju 2018. WPA3, što se očekuje biti široko raspoređeni prije kraja ove godine.

Ovo je izgrađen na temeljnim komponentama WPA2 i donijet će dodatne značajke za pojednostavljivanje Wi-Fi sigurnosnih postavki za korisnike i davatelje usluga, uz jačanje sigurnosne zaštite.

Uključivale su četiri nove značajke za osobne Wi-Fi mreže.

Prema Wi-Fi Allianceu, dvije od ovih značajki pružit će snažnu zaštitu čak i kada korisnici odaberu lozinke koje ne udovoljavaju uobičajenim preporukama složenosti.

Drugim riječima, WPA3 bi javne Wi-Fi mreže mogao učiniti sigurnijima, što otežava osobi na otvorenoj mreži presretanje podataka koje šalju drugi uređaji u istoj mreži.

Ali objavljeno je novo izvješće dva istraživača sa Sveučilišta New York i Sveučilišta Tel Aviv, čini se da govore drugačijekao u nekim sigurnosnim metodama koje se koriste u novom protokolu ističući neke probleme povezane s njima.

WPA3 još nije implementiran i već je prisutan

Vaša analiza, opisana Članak se fokusira na protokol SAE Handshake WPA3. Ova analiza pokazao je da na WPA3 utječu različiti nedostaci u dizajnu i posebice, bio bi ranjiv na "napade na particije lozinke".

Međutim, jedna od vrlo važnih promjena koju je uveo WPA3 protokol je SAE (Concurrent Peer Authentication) autentifikacijski mehanizam.

Ovo je mehanizam koji stavlja veći naglasak na provjeru autentičnosti, osjetljivo razdoblje tijekom kojeg nadzor sigurnosnog sustava mora biti operativan kako bi se razlikovale normalne veze i upadi.

Ovaj novi, robusniji mehanizam zamjenjuje metodu PSK (Pre-Shared Key) koja je na snazi ​​od izlaska WPA2 2004. godine.

Ova posljednja metoda otkrivena je KRACK tehnikom. SAE se odupire tim napadima, kao i rječničkim napadima koji se koriste u kriptoanalizi za pronalaženje lozinke, prema IEEE Spectrum.

Drugim riječima, prema izvještaju ove dvojice istraživača sa Sveučilišta New York Mathy Vanhoef, WPA3 certifikat ima za cilj osigurati Wi-Fi mreže i nudi nekoliko prednosti u odnosu na svog prethodnika WPA2, poput zaštite od napada izvanmrežnih rječnika.

međutim, prema Vanhoef i Ronen, WPA3 ima ozbiljnih nedostataka, posebno u pogledu mehanizma SAE provjera autentičnosti, također poznat kao Dragonfly.

Prema njima, Vretenca bi utjecali napadi tzv "Napadi na particiju lozinke".

Objašnjavaju da su ovi napadi izgledaju poput napada rječnika i dopustite protivniku da dohvati lozinku zlouporabom propuštanja bočnih ili sekundarnih kanala.

Uz to, predstavili su cjelovit i samostalan opis WPA3 i vjeruju da SAE-ovi mehanizmi zagušenja ne sprečavaju napade uskraćivanja usluge.

Kako djeluju napadi zaposlenika?

Osobito prekomjernim korištenjem režima obrane od SAE rukovanja protiv prethodno poznatih sekundarnih kanala, uređaj s ograničenim resursima može preopteretiti procesor pristupne točke profesionalni.

Uz to su izvršili veliki broj napada na razne mehanizme koji čine WPA3 protokol, poput napada rječnika na WPA3 kada djeluje u prijelaznom načinu, bočnog napada mikroarhitekture temeljenog na predmemoriji protiv SAE Handshakea i iskoristio priliku da pokaže kako se oporavljeno vrijeme može iskoristiti i informacije predmemorije za provođenje "napada na particije lozinke" izvan mreže.

To omogućuje napadaču da povrati lozinku koju koristi žrtva.

Na kraju, objašnjavaju da su proučavali izvedivost vremenskih napada na rukovanje WPA3 SAE.

Prema njima, ovo potvrđuje da su mogući napadi sinkronizacije i da su podaci o lozinci izgubljeni. Izvještaj detaljno opisuje ove razne napade Vanhoefa i Ronena i predlaže pristupe rješenjima kako bi se standard učinio sigurnijim.

Prema njihovom zaključku, WPA3 nema sigurnost koja se traži da se smatra modernim sigurnosnim standardom i trebat će ga dalje razvijati prije nego što bude široko prihvaćen.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.