WPA3 nav pārliecināts, kā viņi to krāsoja, tas tagad ir jāpārveido

wpa3 sabruka

Jaunais protokols Wi-Fi tīklu aizsardzībai, par kuru Wi-Fi alianse paziņoja 2018. gada janvārī. WPA3, kas gaidāms līdz šā gada beigām.

Tas ir balstīts uz WPA2 galvenajiem komponentiem un ieviesīs papildu funkcijas, lai vienkāršotu Wi-Fi drošības iestatīšanu lietotājiem un pakalpojumu sniedzējiem, vienlaikus uzlabojot drošības aizsardzību.

Tie ietvēra četras jaunas iespējas personīgajiem Wi-Fi tīkliem.

Saskaņā ar Wi-Fi alianses teikto, divas no šīm funkcijām nodrošinās stabilu aizsardzību pat tad, ja lietotāji izvēlas paroles, kas neatbilst izplatītākajiem sarežģītības ieteikumiem.

Citiem vārdiem sakot WPA3 varētu padarīt publiskos Wi-Fi tīklus drošākus, apgrūtinot personu, kas atrodas atvērtā tīklā, pārtver datus, ko tajā pašā tīklā sūta citas ierīces.

Bet publicēts jauns ziņojums divi pētnieki no Ņujorkas universitātes un Telavivas universitātes, šķiet, ka saka citāditāpat kā dažās jaunajā protokolā izmantotajās drošības metodēs, izceļot dažas ar tām saistītās problēmas.

WPA3 vēl nav ieviests un jau ir kļūdains

Jūsu analīze, kas aprakstīta Rakstā galvenā uzmanība tiek pievērsta protokolam SAE Handshake WPA3. Šī analīze parādīja, ka WPA3 ietekmē dažādi dizaina trūkumi un jo īpaši tas būtu neaizsargāts pret "paroles nodalīšanas uzbrukumiem".

Tomēr viena no ļoti būtiskajām izmaiņām, ko ieviesa WPA3 protokols, ir autentifikācijas mehānisms SAE (Concurrent Peer Authentication).

Tas ir mehānisms, kas vairāk uzsver autentifikāciju - sensitīvu periodu, kurā drošības sistēmas uzraudzībai jābūt darbspējīgai, lai nošķirtu normālus savienojumus un ielaušanās.

Šis jaunais, izturīgākais mehānisms aizstāj PSK (Pre-Shared Key) metodi, kas ir spēkā kopš WPA2 izlaišanas 2004. gadā.

Šo pēdējo metodi atklāja ar KRACK tehniku. SAE pretojas šiem uzbrukumiem, kā arī vārdnīcu uzbrukumiem, ko kriptanalīzē izmanto, lai atrastu paroli, norāda IEEE Spectrum.

Citiem vārdiem sakot saskaņā ar šo divu pētnieku ziņojumu no Ņujorkas universitātes Mathy Vanhoef, WPA3 sertifikāta mērķis ir nodrošināt Wi-Fi tīklus un tas piedāvā vairākas priekšrocības salīdzinājumā ar iepriekšējo WPA2, piemēram, aizsardzību pret bezsaistes vārdnīcu uzbrukumiem.

Tomēr, pēc Vanhoefa un Ronena teiktā, WPA3 ir nopietni trūkumi, īpaši ziņā mehānisma SAE autentifikācija, pazīstams arī kā spāre.

Pēc viņu domām, Dragonfly ietekmētu izsauktie uzbrukumi "Paroles nodalīšanas uzbrukumi".

Viņi paskaidro, ka šie uzbrukumi izskatās kā vārdnīcu uzbrukumi un ļaut oponentam izgūt paroli ļaunprātīgi izmantojot sānu vai sekundāro kanālu noplūdes.

Papildus tam viņi iesniedza pilnīgu un patstāvīgu WPA3 aprakstu un uzskata, ka SAE pārslodzes novēršanas mehānismi neliedz pakalpojumu atteikšanas uzbrukumus.

Kā darbojas darbinieku uzbrukumi?

Jo īpaši pārmērīgi izmantojot SAE rokasspiediena aizsargspējas pret iepriekš zināmiem sekundāriem kanāliem, ierīce ar ierobežotiem resursiem var pārslogot piekļuves punkta procesoru profesionāli

Turklāt viņi veica liels skaits uzbrukumu dažādiem mehānismiem kas veido WPA3 protokolu, piemēram, vārdnīcas uzbrukums WPA3, darbojoties pārejas režīmā, uz kešatmiņu balstīts mikroarhitektūras sānu uzbrukums SAE Handshake un izmantoja iespēju parādīt, kā atgūto laiku var izmantot un kešatmiņas informāciju, lai bezsaistē veiktu "paroles nodalījuma uzbrukumus".

Tas ļauj uzbrucējam atgūt upura izmantoto paroli.

Visbeidzot, viņi paskaidro, ka ir izpētījuši savlaicīgu uzbrukumu iespējamību pret WPA3 SAE rokasspiedienu.

Pēc viņu domām, tas apstiprina, ka ir iespējami sinhronizācijas uzbrukumi un ka paroles informācija ir pazaudēta. Ziņojumā sīki aprakstīti šie dažādie uzbrukumi Vanhoef un Ronen, un piedāvā risinājumu pieejas, lai standartu padarītu drošāku.

Saskaņā ar viņu secinājumiem WPA3 trūkst drošības, kas jāuzskata par mūsdienīgu drošības standartu, un tas būs jāpaplašina, pirms tas tiek plaši pieņemts.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.