WPA3 weet niet zeker hoe ze het hebben geschilderd, het moet nu opnieuw worden gemodelleerd

wpa3 kraakte

Het nieuwe protocol voor de bescherming van Wi-Fi-netwerken aangekondigd door de Wi-Fi Alliance in januari 2018. WPA3, wat wordt verwacht vóór het einde van dit jaar op grote schaal worden ingezet.

Dit is gebouwd op de kerncomponenten van WPA2 en biedt extra functies om de Wi-Fi-beveiligingsinstellingen voor gebruikers en serviceproviders te vereenvoudigen, terwijl de beveiliging wordt verbeterd.

Deze omvatten vier nieuwe functies voor persoonlijke Wi-Fi-netwerken.

Volgens de Wi-Fi Alliance bieden twee van deze functies robuuste bescherming, zelfs wanneer gebruikers wachtwoorden kiezen die niet voldoen aan de gebruikelijke complexiteitsaanbevelingen.

En otras palabras, WPA3 kan openbare wifi-netwerken veiliger maken, waardoor het voor een persoon op een open netwerk moeilijk wordt om gegevens te onderscheppen die door andere apparaten op hetzelfde netwerk worden verzonden.

Maar er is een nieuw rapport gepubliceerd door twee onderzoekers van New York University en Tel Aviv University, ze lijken iets anders te zeggenzoals bij sommige van de beveiligingsmethoden die in het nieuwe protocol worden gebruikt, door enkele van de daarmee samenhangende problemen te benadrukken.

WPA3 is nog niet geïmplementeerd en bevat al fouten

Uw analyse, beschreven Het artikel concentreert zich op het SAE Handshake WPA3-protocol. Deze analyse toonde aan dat WPA3 wordt beïnvloed door verschillende ontwerpfouten en meer in het bijzonder, het zou kwetsbaar zijn voor "aanvallen met wachtwoordpartities".

Een van de zeer belangrijke wijzigingen die door het WPA3-protocol worden geïntroduceerd, is echter het SAE-verificatiemechanisme (Concurrent Peer Authentication).

Dit is een mechanisme dat meer nadruk legt op authenticatie, een gevoelige periode waarin bewaking van het beveiligingssysteem operationeel moet zijn om onderscheid te maken tussen normale verbindingen en inbraken.

Dit nieuwe, robuustere mechanisme vervangt de PSK-methode (Pre-Shared Key) die van kracht is sinds de release van WPA2 in 2004.

Deze laatste methode werd ontdekt door de KRACK-techniek. SAE weerstaat deze aanvallen, evenals woordenboekaanvallen die worden gebruikt in cryptanalyse om een ​​wachtwoord te vinden, volgens IEEE Spectrum.

En otras palabras, volgens het rapport van deze twee onderzoekers van New York University Mathy Vanhoef, WPA3-certificering is bedoeld om Wi-Fi-netwerken te beveiligen en het biedt verschillende voordelen ten opzichte van zijn voorganger WPA2, zoals bescherming tegen offline woordenboekaanvallen.

Echter, aldus Vanhoef en Ronen, WPA3 heeft ernstige gebreken, vooral in termen van het mechanisme SAE-authenticatie, ook wel bekend als Dragonfly.

Volgens hen, Dragonfly zou worden beïnvloed door aanvallen die worden genoemd "Aanvallen met wachtwoordpartities".

Ze leggen uit dat deze aanvallen zien eruit als woordenboekaanvallen en laat een tegenstander het wachtwoord achterhalen door misbruik te maken van lekken aan de zijkant of in het secundaire kanaal.

Daarnaast presenteerden ze een volledige en op zichzelf staande beschrijving van WPA3 en zijn ze van mening dat de anti-congestiemechanismen van SAE Denial of Service-aanvallen niet voorkomen.

Hoe werken aanvallen van werknemers?

En in het bijzonder, door de overhead van SAE Handshake-verdedigingen te veel te gebruiken tegen eerder bekende secundaire kanalen, een apparaat met beperkte middelen kan de processor van een toegangspunt overbelasten professional.

Bovendien voerden ze uit een groot aantal aanvallen op de verschillende mechanismen die het WPA3-protocol vormen, zoals een woordenboekaanval tegen WPA3 in de overgangsmodus, een op cache gebaseerde microarchitectuur-zijaanval tegen SAE Handshake, en maakte van de gelegenheid gebruik om te laten zien hoe de herstelde tijd kan worden gebruikt en de cache-informatie om offline een "wachtwoordpartitie-aanval" uit te voeren.

Hierdoor kan een aanvaller het wachtwoord herstellen dat door het slachtoffer is gebruikt.

Ten slotte leggen ze uit dat ze de haalbaarheid van getimede aanvallen tegen de WPA3 SAE-handdruk hebben bestudeerd.

Volgens hen, dit bevestigt dat sync-aanvallen mogelijk zijn en dat de wachtwoordinformatie verloren is gegaan. Het rapport beschrijft deze verschillende aanvallen door Vanhoef en Ronen en stelt oplossingsrichtingen voor om de standaard veiliger te maken.

Volgens hun conclusie mist WPA3 de beveiliging die nodig is om als een moderne beveiligingsstandaard te worden beschouwd en zal het verder moeten worden ontwikkeld voordat het op grote schaal wordt toegepast.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.