WPA3 nie jest pewien, jak go pomalowali, należy go teraz przebudować

wpa3 pękło

Nowy protokół za ochronę sieci Wi-Fi ogłoszonych przez Wi-Fi Alliance w styczniu 2018 r. WPA3czego się oczekuje być szeroko rozpowszechnione przed końcem tego roku.

To zbudowany na podstawowych komponentach WPA2 i zapewni dodatkowe funkcje upraszczające konfigurację zabezpieczeń Wi-Fi dla użytkowników i dostawców usług, przy jednoczesnym wzmocnieniu zabezpieczeń.

Obejmowały one cztery nowe funkcje dla osobistych sieci Wi-Fi.

Według Wi-Fi Alliance, dwie z tych funkcji zapewnią solidną ochronę, nawet jeśli użytkownicy wybiorą hasła, które nie spełniają typowych zaleceń dotyczących złożoności.

Innymi słowy WPA3 może zwiększyć bezpieczeństwo publicznych sieci Wi-Fiutrudniając osobie w otwartej sieci przechwytywanie danych wysyłanych przez inne urządzenia w tej samej sieci.

Ale opublikowano nowy raport przez dwóch naukowców z New York University i Tel Aviv University, wydaje się mówić inaczejjak w przypadku niektórych metod zabezpieczeń stosowanych w nowym protokole, podkreślając niektóre związane z nimi problemy.

WPA3 nie jest jeszcze zaimplementowany i już zawiera błędy

Twoja analiza, opisana Artykuł koncentruje się na protokole SAE Handshake WPA3. Ta analiza pokazał, że WPA3 jest obciążony różnymi wadami projektowymi a dokładniej, byłby podatny na „ataki na partycje haseł”.

Jednak jedną z bardzo ważnych zmian wprowadzonych przez protokół WPA3 jest mechanizm uwierzytelniania SAE (Concurrent Peer Authentication).

Jest to mechanizm, który kładzie większy nacisk na uwierzytelnianie, wrażliwy okres, w którym nadzór systemu bezpieczeństwa musi działać, aby odróżnić normalne połączenia od włamań.

Ten nowy, solidniejszy mechanizm zastępuje metodę PSK (Pre-Shared Key) obowiązującą od czasu wprowadzenia WPA2 w 2004 roku.

Ta ostatnia metoda została odkryta przez technikę KRACK. SAE jest odporny na te ataki, a także ataki słownikowe wykorzystywane w kryptoanalizie w celu znalezienia hasła, zgodnie z IEEE Spectrum.

Innymi słowy według raportu tych dwóch badaczy z New York University Mathy Vanhoef, Certyfikacja WPA3 ma na celu zabezpieczenie sieci Wi-Fi i oferuje kilka zalet w stosunku do swojego poprzednika WPA2, takich jak ochrona przed atakami słownikowymi offline.

Jednak, według Vanhoef i Ronen, WPA3 ma poważne wady, zwłaszcza w kategoriach mechanizmu Uwierzytelnianie SAE, znany również jako Dragonfly.

Według nich, Dragonfly byłby narażony na ataki tzw „Ataki na partycje hasła”.

Wyjaśniają, że te ataki wyglądają jak ataki słownikowe i pozwól przeciwnikowi odzyskać hasło poprzez nadużywanie bocznych lub wtórnych przecieków kanału.

Oprócz tego przedstawili kompletny i samodzielny opis WPA3 i uważają, że mechanizmy przeciwzakłóceniowe SAE nie zapobiegają atakom typu „odmowa usługi”.

Jak działają ataki na pracowników?

W szczególności poprzez nadużywanie narzutu zabezpieczeń SAE Handshake w stosunku do wcześniej znanych kanałów wtórnych, urządzenie przy ograniczonych zasobach może przeciążyć procesor punktu dostępu profesjonalny

Ponadto przeprowadzili duża liczba ataków na różne mechanizmy które składają się na protokół WPA3, na przykład atak słownikowy na WPA3 podczas pracy w trybie przejściowym, atak boczny mikroarchitektury oparty na pamięci podręcznej przeciwko uzgadnianiu SAE oraz Skorzystałem z okazji, aby pokazać, jak można wykorzystać nadrobiony czas oraz informacje z pamięci podręcznej do przeprowadzania „ataków na partycje haseł” w trybie offline.

Pozwala to napastnikowi odzyskać hasło używane przez ofiarę.

Na koniec wyjaśniają, że zbadali wykonalność ataków czasowych na uścisk dłoni WPA3 SAE.

Według nich, potwierdza to, że ataki synchroniczne są możliwe i że informacje o haśle zostały utracone. Raport szczegółowo opisuje te różne ataki autorstwa Vanhoefa i Ronena i proponuje rozwiązania zwiększające bezpieczeństwo standardu.

Zgodnie z ich wnioskami, WPA3 nie ma zabezpieczeń wymaganych do uznania go za nowoczesny standard bezpieczeństwa i będzie musiał być dalej rozwijany, zanim zostanie powszechnie przyjęty.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.