Den nye protokollen for beskyttelse av Wi-Fi-nettverk kunngjort av Wi-Fi Alliance i januar 2018. WPA3, hva som forventes være vidt utplassert før utgangen av dette året.
Dette er bygget på kjernekomponentene i WPA2 og vil gi tilleggsfunksjoner for å forenkle Wi-Fi-sikkerhetsoppsett for brukere og tjenesteleverandører, samtidig som sikkerhetsbeskyttelsen forbedres.
Disse inkluderte fire nye funksjoner for personlige Wi-Fi-nettverk.
I følge Wi-Fi Alliance vil to av disse funksjonene tilby robust beskyttelse selv når brukere velger passord som ikke oppfyller vanlige kompleksitetsanbefalinger.
Med andre ord WPA3 kan gjøre offentlige Wi-Fi-nettverk sikrere, noe som gjør det vanskelig for en person i et åpent nettverk å fange opp data sendt av andre enheter på samme nettverk.
Men en ny rapport publisert av to forskere fra New York University og Tel Aviv University, ser ut til å si noe annetsom i noen av sikkerhetsmetodene som brukes i den nye protokollen, ved å markere noen av problemene knyttet til dem.
WPA3 er ennå ikke implementert og er allerede buggy
Din analyse, beskrevet Artikkelen fokuserer på SAE Handshake WPA3-protokollen. Denne analysen viste at WPA3 er påvirket av forskjellige designfeil og mer spesielt, det ville være sårbart for "passordpartisjonsangrep".
En av de svært viktige endringene som ble introdusert av WPA3-protokollen, er imidlertid SAE (Concurrent Peer Authentication) autentiseringsmekanisme.
Dette er en mekanisme som legger mer vekt på autentisering, en følsom periode der overvåking av sikkerhetssystemet må være operativt for å skille mellom normale forbindelser og inntrenging.
Denne nye, mer robuste mekanismen erstatter PSK-metoden (Pre-Shared Key) som var i kraft siden utgivelsen av WPA2 i 2004.
Denne siste metoden ble oppdaget av KRACK-teknikken. SAE motstår disse angrepene, samt ordbokangrep som brukes i kryptanalyse for å finne et passord, ifølge IEEE Spectrum.
Med andre ord ifølge rapporten fra disse to forskerne fra New York University Mathy Vanhoef, WPA3-sertifisering har som mål å sikre Wi-Fi-nettverk og det gir flere fordeler i forhold til forgjengeren WPA2, for eksempel beskyttelse mot offline ordbokangrep.
Men, ifølge Vanhoef og Ronen, WPA3 har alvorlige mangler, spesielt i forhold av mekanismen SAE-autentisering, også kjent som Dragonfly.
Ifølge dem, Dragonfly vil bli påvirket av angitte anrop "Passordpartisjonsangrep".
De forklarer at disse angrep ser ut som ordbokangrep og la en motstander hente passordet ved å misbruke side- eller sekundærkanalekkasjer.
I tillegg til dette presenterte de en fullstendig og selvstendig beskrivelse av WPA3 og mener at SAEs overbelastningsmekanismer ikke forhindrer nektelse av tjenesteangrep.
Hvordan fungerer ansattes angrep?
Spesielt ved å bruke overhead av SAE Handshake forsvar mot tidligere kjente sekundære kanaler, en enhet med begrensede ressurser kan overbelaste prosessoren til et tilgangspunkt profesjonell.
I tillegg gjennomførte de et stort antall angrep på de forskjellige mekanismene som utgjør WPA3-protokollen, for eksempel et ordbokangrep mot WPA3 når du opererer i overgangsmodus, et cache-basert mikroarkitektur-sideangrep mot SAE Handshake, og benyttet anledningen til å vise hvordan den gjenopprettede tiden kan brukes og cacheinformasjonen for å utføre "passordpartisjonsangrep" offline.
Dette gjør at en angriper kan gjenopprette passordet som brukes av offeret.
Til slutt forklarer de å ha studert muligheten for tidsbestemte angrep mot WPA3 SAE-håndtrykk.
Ifølge dem, dette bekrefter at synkroniseringsangrep er mulig og at passordinformasjonen går tapt. Rapporten beskriver disse forskjellige angrepene av Vanhoef og Ronen og foreslår løsningsmetoder for å gjøre standarden sikrere.
I følge deres konklusjon mangler WPA3 sikkerheten som kreves for å bli ansett som en moderne sikkerhetsstandard, og vil måtte videreutvikles før den blir allment vedtatt.