Az új protokoll a Wi-Fi hálózatok védelméért, amelyet a Wi-Fi Szövetség hirdetett meg 2018 januárjában. WPA3, mi várható az év vége előtt széles körben alkalmazzák.
ez a WPA2 alapkomponenseire épül és további szolgáltatásokat kínál a Wi-Fi biztonsági beállításainak egyszerűsítése érdekében a felhasználók és a szolgáltatók számára, a biztonsági védelem fokozása mellett.
Ezek között négy új funkció szerepelt a személyes Wi-Fi hálózatokban.
A Wi-Fi Szövetség szerint ezek közül a funkciók közül kettő robusztus védelmet nyújt, még akkor is, ha a felhasználók olyan jelszavakat választanak, amelyek nem felelnek meg az általános bonyolultsági ajánlásoknak.
Más szóval, A WPA3 biztonságosabbá teheti a nyilvános Wi-Fi hálózatokat, ami megnehezíti a nyílt hálózaton tartózkodó személy számára az ugyanazon a hálózaton lévő egyéb eszközök által küldött adatok elfogását.
De új jelentés jelent meg a New York-i Egyetem és a Tel Avivi Egyetem két kutatója, mintha mást mondanánakmint az új protokollban alkalmazott biztonsági módszerek némelyikében, kiemelve a velük kapcsolatos problémákat.
A WPA3 még nem valósult meg, és már hibás is
Elemzése, leírva A cikk a SAE Handshake WPA3 protokollra összpontosít. Ez az elemzés kimutatta, hogy a WPA3-at különféle tervezési hibák érintik és különösen: kiszolgáltatott lenne a "jelszó particionálási támadásoknak".
A WPA3 protokoll által bevezetett egyik nagyon fontos változás azonban a SAE (Concurrent Peer Authentication) hitelesítési mechanizmus.
Ez egy olyan mechanizmus, amely nagyobb hangsúlyt fektet a hitelesítésre, egy érzékeny periódusra, amely alatt a biztonsági rendszer felügyeletének működőképesnek kell lennie a normális kapcsolatok és a behatolások megkülönböztetése érdekében.
Ez az új, erőteljesebb mechanizmus felváltja a WPA2 2004-es megjelenése óta hatályos PSK (Pre-Shared Key) módszert.
Ezt az utolsó módszert a KRACK technika fedezte fel. Az IEEE Spectrum szerint a SAE ellenáll ezeknek a támadásoknak, valamint a kriptanalízis során a jelszó megtalálásához használt szótári támadásoknak.
Más szóval, e két kutató jelentése szerint a New York-i Egyetemen Mathy Vanhoef, A WPA3 tanúsítás célja a Wi-Fi hálózatok biztonságos védelme és számos előnyt kínál elődjével, a WPA2-vel szemben, például az offline szótár támadások elleni védelmet.
viszont, Vanhoef és Ronen szerint a WPA3 súlyos hibái vannak, különösen a tekintetben a mechanizmus SAE hitelesítés, más néven Szitakötő.
Szerintük, Szitakötőt érintenék a hívott támadások Msgstr "Jelszó partíció támadások".
Megmagyarázzák, hogy ezek a támadások szótári támadásoknak tűnnek és hagyja, hogy az ellenfél megszerezze a jelszót az oldalsó vagy másodlagos csatornaszivárgások visszaélésével.
Emellett bemutatták a WPA3 teljes és önálló leírását, és úgy vélik, hogy a SAE torlódásgátló mechanizmusai nem akadályozzák a szolgáltatás megtagadását.
Hogyan működnek az alkalmazottak támadásai?
Különösen a SAE Handshake védekezés rezsijének túlzott felhasználásával korábban ismert másodlagos csatornákkal szemben, egy eszköz korlátozott forrásokkal túlterhelheti a hozzáférési pont processzorát profi.
Ezen kívül elvégezték nagyszámú támadás a különféle mechanizmusok ellen amelyek alkotják a WPA3 protokollt, például szótári támadás a WPA3 ellen, amikor átmeneti üzemmódban működnek, gyorsítótár-alapú mikroarchitektúra oldali támadás a SAE Handshake ellen, és megragadta az alkalmat, hogy megmutassa, hogyan lehet felhasználni a visszanyert időt és a gyorsítótár információit a "jelszó particionális támadások" offline végrehajtásához.
Ez lehetővé teszi a támadó számára, hogy helyreállítsa az áldozat által használt jelszót.
Végül elmagyarázzák, hogy megvizsgálták a WPA3 SAE kézfogás elleni időzített támadások megvalósíthatóságát.
Szerintük, ez megerősíti, hogy a szinkron támadások lehetségesek és hogy a jelszó információ elvész. A jelentés részletezi ezeket a különféle támadásokat Vanhoef és Ronen, és megoldási megközelítéseket javasol a szabvány biztonságosabbá tételéhez.
Megállapításuk szerint a WPA3 nem rendelkezik olyan biztonsággal, amelyet korszerű biztonsági szabványnak kell tekinteni, és tovább kell fejleszteni, mielőtt széles körűen elfogadják.