WPA3 nežinote, kaip jie ją nudažė, dabar reikia ją pertvarkyti

wpa3 sutriko

Naujas protokolas „Wi-Fi“ tinklų apsaugai, apie kurį „Wi-Fi“ aljansas paskelbė 2018 m. sausio mėn. WPA3, ko tikimasi iki šių metų pabaigos.

Tai pastatytas ant pagrindinių WPA2 komponentų ir pateiks papildomų funkcijų, skirtų supaprastinti „Wi-Fi“ saugos nustatymą vartotojams ir paslaugų teikėjams, stiprinant saugumo apsaugą.

Tai apėmė keturias naujas asmeninio „Wi-Fi“ tinklo funkcijas.

Pasak „Wi-Fi“ aljanso, dvi iš šių funkcijų užtikrins tvirtą apsaugą, net jei vartotojai pasirenka slaptažodžius, kurie neatitinka įprastų sudėtingumo rekomendacijų.

Kitaip tariant, WPA3 gali padaryti viešus „Wi-Fi“ tinklus saugesnius, todėl atvirame tinkle esančiam asmeniui sunku sulaikyti kitų to paties tinklo įrenginių siunčiamus duomenis.

Tačiau paskelbta nauja ataskaita du tyrėjai iš Niujorko universiteto ir Tel Avivo universiteto, atrodo, kad jie sako kitaipkaip ir kai kuriuose naujajame protokole naudojamuose saugumo metoduose, pabrėžiant kai kurias su jais susijusias problemas.

WPA3 dar neįdiegtas ir jau yra klaidingas

Jūsų analizė, aprašyta Straipsnyje daugiausia dėmesio skiriama „SAE Handshake WPA3“ protokolui. Ši analizė parodė, kad WPA3 paveikė įvairūs dizaino trūkumai ir ypač: jis būtų pažeidžiamas „slaptažodžių skaidymo atakų“.

Tačiau vienas iš labai svarbių WPA3 protokolo įvestų pakeitimų yra SAE (Concurrent Peer Authentication) autentifikavimo mechanizmas.

Tai yra mechanizmas, daugiau dėmesio skiriantis autentifikavimui - jautrus laikotarpis, kurio metu saugumo sistema turi veikti, kad būtų galima atskirti įprastus ryšius nuo įsilaužimų.

Šis naujas, tvirtesnis mechanizmas pakeičia PSK (Pre-Shared Key) metodą, galiojantį nuo WPA2 išleidimo 2004 m.

Šį paskutinį metodą atrado KRACK technika. Pasak IEEE Spectrum, SAE priešinasi šioms atakoms, taip pat žodynų atakoms, naudojamoms kriptanalizėje, norint rasti slaptažodį.

Kitaip tariant, pagal šių dviejų tyrėjų ataskaitą iš Niujorko universiteto Mathy Vanhoef, WPA3 sertifikatu siekiama apsaugoti „Wi-Fi“ tinklus ir siūlo keletą pranašumų prieš savo pirmtaką WPA2, pavyzdžiui, apsaugą nuo neprisijungus pasiekiamų žodynų atakų.

Tačiau, pasak Vanhoefo ir Roneno, WPA3 turi rimtų trūkumų, ypač kalbant apie mechanizmo SAE autentifikavimas, taip pat žinomas kaip laumžirgis.

Pagal juos, Dragonfly paveiktų iškviestos atakos "Slaptažodžio skaidymo atakos".

Jie paaiškina, kad šie atakos atrodo kaip žodynų atakos ir leisti oponentui gauti slaptažodį piktnaudžiaujant šoninių ar antrinių kanalų nuotėkiais.

Be to, jie pateikė išsamų ir savarankišką WPA3 aprašą ir mano, kad SAE perkrovos mechanizmai netrukdo atsisakyti paslaugų atakų.

Kaip vyksta darbuotojų išpuoliai?

Visų pirma per daug naudodamas SAE rankos paspaudimo gynybą prieš anksčiau žinomus antrinius kanalus, prietaisas turint ribotus išteklius gali perkrauti prieigos taško procesorių profesionalus.

Be to, jie vykdė daugybė išpuolių prieš įvairius mechanizmus kurie sudaro WPA3 protokolą, pvz., žodyno ataka prieš WPA3, kai ji veikia pereinamuoju režimu, talpyklos pagrindu sukurta mikroarchitektūros ataka prieš SAE „Handshake“ ir pasinaudojo proga parodyti, kaip galima panaudoti atgautą laiką ir talpyklos informaciją, kad būtų galima atlikti „slaptažodžio skaidymo atakas“ neprisijungus.

Tai leidžia užpuolikui atkurti aukos naudojamą slaptažodį.

Galiausiai jie paaiškina ištyrę laiku įvykdytų atakų prieš WPA3 SAE rankos paspaudimą galimybes.

Pagal juos, tai patvirtina, kad galimos sinchronizavimo atakos ir kad slaptažodžio informacija yra pamesta. Ataskaitoje išsamiai aprašytos šios įvairios atakos Vanhoefo ir Roneno ir siūlo sprendimo būdus, kaip padaryti standartą saugesnį.

Remiantis jų išvada, WPA3 trūksta saugumo, kurį reikia laikyti šiuolaikiniu saugumo standartu, ir jį reikės toliau tobulinti, kol jis bus plačiai priimtas.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.