A WPA3 nem biztos benne, hogy festették, most kell átalakítani

wpa3 összeomlott

Az új protokoll a Wi-Fi hálózatok védelméért, amelyet a Wi-Fi Szövetség hirdetett meg 2018 januárjában. WPA3, mi várható az év vége előtt széles körben alkalmazzák.

ez a WPA2 alapkomponenseire épül és további szolgáltatásokat kínál a Wi-Fi biztonsági beállításainak egyszerűsítése érdekében a felhasználók és a szolgáltatók számára, a biztonsági védelem fokozása mellett.

Ezek között négy új funkció szerepelt a személyes Wi-Fi hálózatokban.

A Wi-Fi Szövetség szerint ezek közül a funkciók közül kettő robusztus védelmet nyújt, még akkor is, ha a felhasználók olyan jelszavakat választanak, amelyek nem felelnek meg az általános bonyolultsági ajánlásoknak.

Más szóval, A WPA3 biztonságosabbá teheti a nyilvános Wi-Fi hálózatokat, ami megnehezíti a nyílt hálózaton tartózkodó személy számára az ugyanazon a hálózaton lévő egyéb eszközök által küldött adatok elfogását.

De új jelentés jelent meg a New York-i Egyetem és a Tel Avivi Egyetem két kutatója, mintha mást mondanánakmint az új protokollban alkalmazott biztonsági módszerek némelyikében, kiemelve a velük kapcsolatos problémákat.

A WPA3 még nem valósult meg, és már hibás is

Elemzése, leírva A cikk a SAE Handshake WPA3 protokollra összpontosít. Ez az elemzés kimutatta, hogy a WPA3-at különféle tervezési hibák érintik és különösen: kiszolgáltatott lenne a "jelszó particionálási támadásoknak".

A WPA3 protokoll által bevezetett egyik nagyon fontos változás azonban a SAE (Concurrent Peer Authentication) hitelesítési mechanizmus.

Ez egy olyan mechanizmus, amely nagyobb hangsúlyt fektet a hitelesítésre, egy érzékeny periódusra, amely alatt a biztonsági rendszer felügyeletének működőképesnek kell lennie a normális kapcsolatok és a behatolások megkülönböztetése érdekében.

Ez az új, erőteljesebb mechanizmus felváltja a WPA2 2004-es megjelenése óta hatályos PSK (Pre-Shared Key) módszert.

Ezt az utolsó módszert a KRACK technika fedezte fel. Az IEEE Spectrum szerint a SAE ellenáll ezeknek a támadásoknak, valamint a kriptanalízis során a jelszó megtalálásához használt szótári támadásoknak.

Más szóval, e két kutató jelentése szerint a New York-i Egyetemen Mathy Vanhoef, A WPA3 tanúsítás célja a Wi-Fi hálózatok biztonságos védelme és számos előnyt kínál elődjével, a WPA2-vel szemben, például az offline szótár támadások elleni védelmet.

viszont, Vanhoef és Ronen szerint a WPA3 súlyos hibái vannak, különösen a tekintetben a mechanizmus SAE hitelesítés, más néven Szitakötő.

Szerintük, Szitakötőt érintenék a hívott támadások Msgstr "Jelszó partíció támadások".

Megmagyarázzák, hogy ezek a támadások szótári támadásoknak tűnnek és hagyja, hogy az ellenfél megszerezze a jelszót az oldalsó vagy másodlagos csatornaszivárgások visszaélésével.

Emellett bemutatták a WPA3 teljes és önálló leírását, és úgy vélik, hogy a SAE torlódásgátló mechanizmusai nem akadályozzák a szolgáltatás megtagadását.

Hogyan működnek az alkalmazottak támadásai?

Különösen a SAE Handshake védekezés rezsijének túlzott felhasználásával korábban ismert másodlagos csatornákkal szemben, egy eszköz korlátozott forrásokkal túlterhelheti a hozzáférési pont processzorát profi.

Ezen kívül elvégezték nagyszámú támadás a különféle mechanizmusok ellen amelyek alkotják a WPA3 protokollt, például szótári támadás a WPA3 ellen, amikor átmeneti üzemmódban működnek, gyorsítótár-alapú mikroarchitektúra oldali támadás a SAE Handshake ellen, és megragadta az alkalmat, hogy megmutassa, hogyan lehet felhasználni a visszanyert időt és a gyorsítótár információit a "jelszó particionális támadások" offline végrehajtásához.

Ez lehetővé teszi a támadó számára, hogy helyreállítsa az áldozat által használt jelszót.

Végül elmagyarázzák, hogy megvizsgálták a WPA3 SAE kézfogás elleni időzített támadások megvalósíthatóságát.

Szerintük, ez megerősíti, hogy a szinkron támadások lehetségesek és hogy a jelszó információ elvész. A jelentés részletezi ezeket a különféle támadásokat Vanhoef és Ronen, és megoldási megközelítéseket javasol a szabvány biztonságosabbá tételéhez.

Megállapításuk szerint a WPA3 nem rendelkezik olyan biztonsággal, amelyet korszerű biztonsági szabványnak kell tekinteni, és tovább kell fejleszteni, mielőtt széles körűen elfogadják.


Legyen Ön az első hozzászóló

Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.