WPA3 er ikke sikre på hvordan de malte den, den må moderniseres nå

wpa3 sprakk

Den nye protokollen for beskyttelse av Wi-Fi-nettverk kunngjort av Wi-Fi Alliance i januar 2018. WPA3, hva som forventes være vidt utplassert før utgangen av dette året.

Dette er bygget på kjernekomponentene i WPA2 og vil gi tilleggsfunksjoner for å forenkle Wi-Fi-sikkerhetsoppsett for brukere og tjenesteleverandører, samtidig som sikkerhetsbeskyttelsen forbedres.

Disse inkluderte fire nye funksjoner for personlige Wi-Fi-nettverk.

I følge Wi-Fi Alliance vil to av disse funksjonene tilby robust beskyttelse selv når brukere velger passord som ikke oppfyller vanlige kompleksitetsanbefalinger.

Med andre ord WPA3 kan gjøre offentlige Wi-Fi-nettverk sikrere, noe som gjør det vanskelig for en person i et åpent nettverk å fange opp data sendt av andre enheter på samme nettverk.

Men en ny rapport publisert av to forskere fra New York University og Tel Aviv University, ser ut til å si noe annetsom i noen av sikkerhetsmetodene som brukes i den nye protokollen, ved å markere noen av problemene knyttet til dem.

WPA3 er ennå ikke implementert og er allerede buggy

Din analyse, beskrevet Artikkelen fokuserer på SAE Handshake WPA3-protokollen. Denne analysen viste at WPA3 er påvirket av forskjellige designfeil og mer spesielt, det ville være sårbart for "passordpartisjonsangrep".

En av de svært viktige endringene som ble introdusert av WPA3-protokollen, er imidlertid SAE (Concurrent Peer Authentication) autentiseringsmekanisme.

Dette er en mekanisme som legger mer vekt på autentisering, en følsom periode der overvåking av sikkerhetssystemet må være operativt for å skille mellom normale forbindelser og inntrenging.

Denne nye, mer robuste mekanismen erstatter PSK-metoden (Pre-Shared Key) som var i kraft siden utgivelsen av WPA2 i 2004.

Denne siste metoden ble oppdaget av KRACK-teknikken. SAE motstår disse angrepene, samt ordbokangrep som brukes i kryptanalyse for å finne et passord, ifølge IEEE Spectrum.

Med andre ord ifølge rapporten fra disse to forskerne fra New York University Mathy Vanhoef, WPA3-sertifisering har som mål å sikre Wi-Fi-nettverk og det gir flere fordeler i forhold til forgjengeren WPA2, for eksempel beskyttelse mot offline ordbokangrep.

Men, ifølge Vanhoef og Ronen, WPA3 har alvorlige mangler, spesielt i forhold av mekanismen SAE-autentisering, også kjent som Dragonfly.

Ifølge dem, Dragonfly vil bli påvirket av angitte anrop "Passordpartisjonsangrep".

De forklarer at disse angrep ser ut som ordbokangrep og la en motstander hente passordet ved å misbruke side- eller sekundærkanalekkasjer.

I tillegg til dette presenterte de en fullstendig og selvstendig beskrivelse av WPA3 og mener at SAEs overbelastningsmekanismer ikke forhindrer nektelse av tjenesteangrep.

Hvordan fungerer ansattes angrep?

Spesielt ved å bruke overhead av SAE Handshake forsvar mot tidligere kjente sekundære kanaler, en enhet med begrensede ressurser kan overbelaste prosessoren til et tilgangspunkt profesjonell.

I tillegg gjennomførte de et stort antall angrep på de forskjellige mekanismene som utgjør WPA3-protokollen, for eksempel et ordbokangrep mot WPA3 når du opererer i overgangsmodus, et cache-basert mikroarkitektur-sideangrep mot SAE Handshake, og benyttet anledningen til å vise hvordan den gjenopprettede tiden kan brukes og cacheinformasjonen for å utføre "passordpartisjonsangrep" offline.

Dette gjør at en angriper kan gjenopprette passordet som brukes av offeret.

Til slutt forklarer de å ha studert muligheten for tidsbestemte angrep mot WPA3 SAE-håndtrykk.

Ifølge dem, dette bekrefter at synkroniseringsangrep er mulig og at passordinformasjonen går tapt. Rapporten beskriver disse forskjellige angrepene av Vanhoef og Ronen og foreslår løsningsmetoder for å gjøre standarden sikrere.

I følge deres konklusjon mangler WPA3 sikkerheten som kreves for å bli ansett som en moderne sikkerhetsstandard, og vil måtte videreutvikles før den blir allment vedtatt.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.