WPA3 tidak pasti bagaimana mereka melukisnya, ia perlu diubahsuai sekarang

wpa3 retak

Protokol baru untuk perlindungan rangkaian Wi-Fi yang diumumkan oleh Wi-Fi Alliance pada Januari 2018. WPA3, apa yang diharapkan digunakan secara meluas sebelum akhir tahun ini.

Ini adalah dibina berdasarkan komponen teras WPA2 dan akan membawa ciri tambahan untuk mempermudah penyediaan keselamatan Wi-Fi untuk pengguna dan penyedia perkhidmatan, sambil meningkatkan perlindungan keselamatan.

Ini termasuk empat ciri baru untuk rangkaian Wi-Fi peribadi.

Menurut Wi-Fi Alliance, dua ciri ini akan menawarkan perlindungan yang kuat walaupun pengguna memilih kata laluan yang tidak memenuhi cadangan kerumitan umum.

Dalam kata lain, WPA3 dapat menjadikan rangkaian Wi-Fi awam lebih selamat, menyukarkan seseorang di rangkaian terbuka untuk memintas data yang dihantar oleh peranti lain di rangkaian yang sama.

Tetapi laporan baru diterbitkan oleh dua penyelidik dari Universiti New York dan Universiti Tel Aviv, mereka nampaknya mengatakan sebaliknyaseperti dalam beberapa kaedah keselamatan yang digunakan dalam protokol baru dengan menyoroti beberapa masalah yang berkaitan dengannya.

WPA3 belum dilaksanakan dan sudah menjadi kereta

Analisis anda, dijelaskan Artikel tersebut memfokuskan pada protokol SAE Handshake WPA3. Analisis ini menunjukkan bahawa WPA3 dipengaruhi oleh pelbagai kelemahan reka bentuk dan lebih khusus lagi, akan terdedah kepada "serangan partisi kata laluan".

Walau bagaimanapun, salah satu perubahan yang sangat penting yang diperkenalkan oleh protokol WPA3 adalah mekanisme pengesahan SAE (Concurrent Peer Authentication).

Ini adalah mekanisme yang memberi penekanan lebih pada pengesahan, tempoh sensitif di mana pengawasan sistem keselamatan mesti beroperasi untuk membezakan antara hubungan normal dan pencerobohan.

Mekanisme baru yang lebih mantap ini menggantikan kaedah PSK (Kunci Pra-Dikongsi) yang berlaku sejak dikeluarkannya WPA2 pada tahun 2004.

Kaedah terakhir ini ditemui dengan teknik KRACK. SAE menentang serangan ini, begitu juga serangan kamus yang digunakan dalam analisis kriptan untuk mencari kata laluan, menurut IEEE Spectrum.

Dalam kata lain, menurut laporan kedua-dua penyelidik ini dari Universiti New York Mathy Vanhoef, Pensijilan WPA3 bertujuan untuk menjamin rangkaian Wi-Fi dan ia menawarkan beberapa kelebihan berbanding pendahulunya WPA2, seperti perlindungan terhadap serangan kamus luar talian.

Walau bagaimanapun, menurut Vanhoef dan Ronen, WPA3 mempunyai kelemahan serius, terutamanya dari segi mekanisme Pengesahan SAE, juga dikenali sebagai Dragonfly.

Menurut mereka, Dragonfly akan terkena serangan yang disebut "Serangan partition kata laluan".

Mereka menjelaskan bahawa ini serangan kelihatan seperti serangan kamus dan membenarkan lawan mengambil kata laluan dengan menyalahgunakan kebocoran saluran sampingan atau sekunder.

Selain itu, mereka mengemukakan penerangan lengkap dan lengkap mengenai WPA3 dan percaya bahawa mekanisme anti-kesesakan SAE tidak menghalang serangan penolakan perkhidmatan.

Bagaimana serangan pekerja berfungsi?

Secara khusus dengan menggunakan overhead pertahanan SAE Handshake yang berlebihan terhadap saluran sekunder yang diketahui sebelumnya, sebuah peranti dengan sumber yang terhad boleh memuatkan pemproses titik akses profesional

Di samping itu, mereka menjalankan sebilangan besar serangan terhadap pelbagai mekanisme yang membentuk protokol WPA3, seperti serangan kamus terhadap WPA3 ketika beroperasi dalam mod peralihan, serangan sampingan mikroarkitik berdasarkan cache terhadap SAE Handshake, dan mengambil kesempatan untuk menunjukkan bagaimana masa pulih dapat digunakan dan maklumat cache untuk melakukan "serangan partisi kata laluan" di luar talian.

Ini membolehkan penyerang mendapatkan semula kata laluan yang digunakan oleh mangsa.

Akhirnya, mereka menjelaskan setelah mengkaji kemungkinan serangan berjangka terhadap jabat tangan WPA3 SAE.

Menurut mereka, ini mengesahkan bahawa serangan penyegerakan mungkin berlaku dan bahawa maklumat kata laluan hilang. Laporan tersebut memperincikan pelbagai serangan ini Vanhoef dan Ronen dan mencadangkan pendekatan penyelesaian untuk menjadikan standard lebih selamat.

Menurut kesimpulan mereka, WPA3 tidak memiliki keamanan yang diperlukan untuk dianggap sebagai standard keselamatan moden dan perlu dikembangkan lebih lanjut sebelum digunakan secara meluas.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.