WPA3 non è sicuro di come l'hanno dipinto, deve essere rimodellato ora

wpa3 crepato

Il nuovo protocollo per la protezione delle reti Wi-Fi annunciata da Wi-Fi Alliance nel gennaio 2018. WPA3, cosa ci si aspetta essere ampiamente distribuito entro la fine di quest'anno.

Questo è costruito sui componenti principali di WPA2 e porterà funzionalità aggiuntive per semplificare la configurazione della sicurezza Wi-Fi per utenti e fornitori di servizi, migliorando al contempo le protezioni di sicurezza.

Questi includevano quattro nuove funzionalità per le reti Wi-Fi personali.

Secondo Wi-Fi Alliance, due di queste funzionalità offriranno una protezione robusta anche quando gli utenti scelgono password che non soddisfano i comuni consigli di complessità.

In altre parole, WPA3 potrebbe rendere più sicure le reti Wi-Fi pubbliche, rendendo difficile per una persona su una rete aperta intercettare i dati inviati da altri dispositivi sulla stessa rete.

Ma viene pubblicato un nuovo rapporto da due ricercatori della New York University e della Tel Aviv University, sembra dire il contrariocome in alcuni dei metodi di sicurezza utilizzati nel nuovo protocollo evidenziando alcuni dei problemi ad essi associati.

WPA3 non è ancora implementato ed è già difettoso

La tua analisi, descritta L'articolo si concentra sul protocollo SAE Handshake WPA3. Questa analisi ha mostrato che WPA3 è affetto da vari difetti di progettazione e più in particolare, sarebbe vulnerabile agli "attacchi alla partizione della password".

Tuttavia, una delle modifiche molto importanti introdotte dal protocollo WPA3 è il meccanismo di autenticazione SAE (Concurrent Peer Authentication).

Si tratta di un meccanismo che pone maggiormente l'accento sull'autenticazione, un periodo delicato durante il quale la sorveglianza del sistema di sicurezza deve essere operativa per distinguere tra connessioni normali e intrusioni.

Questo nuovo e più robusto meccanismo sostituisce il metodo PSK (Pre-Shared Key) in vigore dal rilascio di WPA2 nel 2004.

Quest'ultimo metodo è stato scoperto dalla tecnica KRACK. Secondo IEEE Spectrum, SAE resiste a questi attacchi, così come agli attacchi del dizionario utilizzati nella crittoanalisi per trovare una password.

In altre parole, secondo il rapporto di questi due ricercatori dalla New York University Mathy Vanhoef, La certificazione WPA3 mira a proteggere le reti Wi-Fi e offre numerosi vantaggi rispetto al suo predecessore WPA2, come la protezione dagli attacchi ai dizionari offline.

Tuttavia, secondo Vanhoef e Ronen, WPA3 ha gravi difetti, soprattutto in termini del meccanismo Autenticazione SAE, noto anche come Dragonfly.

In accordo con loro, La libellula sarebbe colpita dagli attacchi chiamati "Attacchi alla partizione della password".

Spiegano che questi gli attacchi sembrano attacchi di dizionario e consentire a un avversario di recuperare la password abusando delle perdite del canale laterale o secondario.

Oltre a ciò, hanno presentato una descrizione completa e autonoma di WPA3 e ritengono che i meccanismi anti-congestione di SAE non impediscano gli attacchi di negazione del servizio.

Come funzionano gli attacchi dei dipendenti?

In particolare, sfruttando eccessivamente il sovraccarico delle difese della stretta di mano SAE contro canali secondari precedentemente noti, un dispositivo con risorse limitate può sovraccaricare il processore di un punto di accesso professionale.

Inoltre, hanno effettuato un gran numero di attacchi ai vari meccanismi che costituiscono il protocollo WPA3, come un attacco del dizionario contro WPA3 quando si opera in modalità di transizione, un attacco laterale della microarchitettura basato sulla cache contro SAE Handshake e ha colto l'occasione per mostrare come si può utilizzare il tempo recuperato e le informazioni sulla cache per eseguire un "attacco alla partizione della password" offline.

Ciò consente a un utente malintenzionato di recuperare la password utilizzata dalla vittima.

Infine, spiegano di aver studiato la fattibilità di attacchi a tempo contro l'handshake WPA3 SAE.

In accordo con loro, questo conferma che sono possibili attacchi di sincronizzazione e che le informazioni sulla password vengono perse. Il rapporto descrive in dettaglio questi vari attacchi di Vanhoef e Ronen e propone approcci risolutivi per rendere lo standard più sicuro.

Secondo la loro conclusione, WPA3 non dispone della sicurezza necessaria per essere considerato uno standard di sicurezza moderno e dovrà essere ulteriormente sviluppato prima di essere ampiamente adottato.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.