WPA3 לא בטוחים איך הם צבעו אותו, צריך לשפץ אותו עכשיו

wpa3 גרף

הפרוטוקול החדש להגנה על רשתות Wi-Fi עליה הכריזה חברת Wi-Fi Alliance בינואר 2018. WPA3, מה צפוי להיות פרוס באופן נרחב לפני סוף השנה.

זהו בנוי על מרכיבי הליבה של WPA2 ויביא תכונות נוספות לפשט את הגדרת האבטחה של Wi-Fi למשתמשים ולספקי שירותים, תוך שיפור ההגנות הביטחוניות.

אלה כללו ארבע תכונות חדשות לרשתות Wi-Fi אישיות.

על פי ה- Wi-Fi Alliance, שתיים מתכונות אלה יציעו הגנה חזקה גם כאשר משתמשים בוחרים בסיסמאות שאינן עומדות בהמלצות מורכבות נפוצות.

במילים אחרות, WPA3 עשוי להפוך רשתות Wi-Fi ציבוריות לאבטחות יותר, מה שמקשה על אדם ברשת פתוחה ליירט נתונים שנשלחים על ידי מכשירים אחרים באותה רשת.

אך דוח חדש שפורסם על ידי שני חוקרים מאוניברסיטת ניו יורק ומאוניברסיטת תל אביב, נראה שאומר אחרתכמו בחלק משיטות האבטחה הנהוגות בפרוטוקול החדש על ידי הדגשת חלק מהבעיות הקשורות בהן.

WPA3 עדיין לא מיושם וכבר באגי

הניתוח שלך, שתואר המאמר מתמקד בפרוטוקול SAE Handshake WPA3. ניתוח זה הראה כי WPA3 מושפע מפגמים שונים בתכנון ובמיוחד, זה יהיה פגיע ל"מתקפות מחיצות סיסמאות ".

עם זאת, אחד השינויים החשובים ביותר שהכניס פרוטוקול WPA3 הוא מנגנון האימות SAE (Concurrent Peer Authentication).

זהו מנגנון ששם דגש רב יותר על אימות, תקופה רגישה שבמהלכה המעקב אחר מערכת האבטחה חייב להיות מבצעי כדי להבחין בין חיבורים רגילים לחדירות.

מנגנון חדש וחזק יותר זה מחליף את שיטת PSK (Pre-Shared Key) שהייתה בתוקף מאז שחרורו של WPA2 בשנת 2004.

שיטה אחרונה זו התגלתה על ידי טכניקת KRACK. SAE מתנגדת להתקפות אלה, כמו גם להתקפות מילוניות המשמשות בקריפטנליזה למציאת סיסמה, על פי IEEE Spectrum.

במילים אחרות, על פי הדיווח של שני החוקרים הללו מאוניברסיטת ניו יורק מתי מתיפהוף, הסמכת WPA3 נועדה לאבטח רשתות Wi-Fi והוא מציע כמה יתרונות על קודמו WPA2, כמו הגנה מפני התקפות מילון לא מקוונות.

עם זאתלדברי וונהוף ורונן, WPA3 יש פגמים חמורים, במיוחד במונחים של המנגנון אימות SAE, המכונה גם שפירית.

לפיהם, שפירית תהיה מושפעת מהתקפות שנקראו "התקפות מחיצת סיסמא".

הם מסבירים כי אלה התקפות נראות כמו התקפות מילוניות ולאפשר ליריב לאחזר את הסיסמה על ידי שימוש לרעה בדליפות ערוצים צדדיות או משניות.

בנוסף לכך הם הציגו תיאור מלא ומלא של WPA3 ומאמינים כי מנגנוני ה- SAE נגד הגודש אינם מונעים התקפות של מניעת שירות.

כיצד פועלות התקפות עובדים?

בפרט על ידי שימוש יתר בתקורה של הגנות לחיצת יד SAE נגד ערוצים משניים שהיו ידועים בעבר מכשיר עם משאבים מוגבלים יכול להעמיס על המעבד של נקודת גישה מקצועי

בנוסף, הם ביצעו מספר רב של התקפות על המנגנונים השונים המרכיבים את פרוטוקול WPA3, כגון התקפה מילונית נגד WPA3 בעת הפעלה במצב מעבר, התקפת צד ארכיטקטורה מבוססת מטמון נגד לחיצת יד SAE, ו ניצל את ההזדמנות כדי להראות כיצד ניתן להשתמש בזמן שהתאושש ומידע המטמון לביצוע "התקפות מחיצת סיסמה" במצב לא מקוון.

זה מאפשר לתוקף לשחזר את הסיסמה בה השתמש הקורבן.

לבסוף, הם מסבירים כי בחנו את כדאיות ההתקפות המתוזמנות נגד לחיצת היד WPA3 SAE.

לפיהם, זה מאשר כי התקפות סינכרון אפשריות וכי פרטי הסיסמה אבדו. הדו"ח מפרט את התקיפות השונות הללו של וונהוף ורונן ומציע גישות פיתרון להבטחת התקן.

על פי מסקנתם, WPA3 חסר את האבטחה הנדרשת כדי להיחשב כסטנדרט אבטחה מודרני ויש צורך לפתח אותה עוד לפני שאומץ בהרחבה.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.