WPA3 tidak yakin bagaimana mereka mengecatnya, sekarang perlu direnovasi

wpa3 retak

Protokol baru untuk perlindungan jaringan Wi-Fi yang diumumkan oleh Wi-Fi Alliance pada Januari 2018. WPA3, apa yang diharapkan akan digunakan secara luas sebelum akhir tahun ini.

Ini adalah dibangun di atas komponen inti WPA2 dan akan menghadirkan fitur tambahan untuk menyederhanakan penyiapan keamanan Wi-Fi bagi pengguna dan penyedia layanan, sekaligus meningkatkan perlindungan keamanan.

Ini termasuk empat fitur baru untuk jaringan Wi-Fi pribadi.

Menurut Wi-Fi Alliance, dua dari fitur ini akan menawarkan perlindungan yang kuat bahkan ketika pengguna memilih kata sandi yang tidak memenuhi rekomendasi kompleksitas umum.

Dengan kata lain, WPA3 dapat membuat jaringan Wi-Fi publik menjadi lebih aman, sehingga menyulitkan seseorang di jaringan terbuka untuk mencegat data yang dikirim oleh perangkat lain di jaringan yang sama.

Namun laporan baru diterbitkan oleh dua peneliti dari Universitas New York dan Universitas Tel Aviv, sepertinya mengatakan sebaliknyaseperti dalam beberapa metode keamanan yang digunakan dalam protokol baru dengan menyoroti beberapa masalah yang terkait dengannya.

WPA3 belum diimplementasikan dan sudah bermasalah

Analisis Anda, dijelaskan Artikel ini berfokus pada protokol SAE Handshake WPA3. Analisis ini menunjukkan bahwa WPA3 dipengaruhi oleh berbagai kekurangan desain dan lebih khusus lagi, itu akan rentan terhadap "serangan partisi kata sandi".

Namun, salah satu perubahan sangat penting yang diperkenalkan oleh protokol WPA3 adalah mekanisme otentikasi SAE (Concurrent Peer Authentication).

Ini adalah mekanisme yang lebih menekankan pada otentikasi, periode sensitif selama pengawasan sistem keamanan harus beroperasi untuk membedakan antara koneksi normal dan gangguan.

Mekanisme baru yang lebih kuat ini menggantikan metode PSK (Pre-Shared Key) yang berlaku sejak WPA2 dirilis pada tahun 2004.

Metode terakhir ini ditemukan dengan teknik KRACK. SAE menolak serangan ini, serta serangan kamus yang digunakan dalam kriptanalisis untuk menemukan kata sandi, menurut IEEE Spectrum.

Dengan kata lain, menurut laporan kedua peneliti tersebut dari Universitas New York Mathy Vanhoef, Sertifikasi WPA3 bertujuan untuk mengamankan jaringan Wi-Fi dan ia menawarkan beberapa keunggulan dibandingkan pendahulunya WPA2, seperti perlindungan terhadap serangan kamus luring.

Namun demikian, menurut Vanhoef dan Ronen, WPA3 memiliki kekurangan yang serius, terutama dalam hal mekanisme Otentikasi SAE, juga dikenal sebagai Capung.

Menurut mereka, Capung akan terpengaruh oleh serangan yang disebut "Serangan partisi kata sandi".

Mereka menjelaskan bahwa ini serangan terlihat seperti serangan kamus dan memungkinkan lawan untuk mengambil kata sandi dengan menyalahgunakan kebocoran sisi atau saluran sekunder.

Selain itu, mereka menyajikan deskripsi lengkap dan mandiri tentang WPA3 dan percaya bahwa mekanisme anti-kemacetan SAE tidak mencegah serangan penolakan layanan.

Bagaimana cara kerja serangan karyawan?

Khususnya dengan menggunakan overhead pertahanan Jabat Tangan SAE secara berlebihan terhadap saluran sekunder yang diketahui sebelumnya, sebuah perangkat dengan sumber daya yang terbatas dapat membebani prosesor titik akses profesional

Selain itu, mereka melakukannya sejumlah besar serangan pada berbagai mekanisme yang menyusun protokol WPA3, seperti serangan kamus terhadap WPA3 saat beroperasi dalam mode transisi, serangan samping mikroarsitektur berbasis cache terhadap Jabat Tangan SAE, dan mengambil kesempatan ini untuk menunjukkan bagaimana waktu yang dihabiskan dapat digunakan dan informasi cache untuk melakukan "serangan partisi sandi" secara offline.

Ini memungkinkan penyerang untuk memulihkan kata sandi yang digunakan oleh korban.

Akhirnya, mereka menjelaskan setelah mempelajari kemungkinan serangan berjangka waktu terhadap jabat tangan WPA3 SAE.

Menurut mereka, ini menegaskan bahwa serangan sinkronisasi dimungkinkan dan informasi sandi hilang. Laporan tersebut merinci berbagai serangan ini Vanhoef dan Ronen dan mengusulkan pendekatan solusi untuk membuat standar lebih aman.

Menurut kesimpulan mereka, WPA3 tidak memiliki keamanan yang diperlukan untuk dianggap sebagai standar keamanan modern dan perlu dikembangkan lebih lanjut sebelum diadopsi secara luas.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.