WPA3 não tem certeza de como eles pintaram, ele precisa ser remodelado agora

wpa3 quebrado

O novo protocolo para a proteção de redes Wi-Fi anunciada pela Wi-Fi Alliance em janeiro de 2018. WPA3, o que é esperado amplamente implantado antes do final deste ano.

Isto é construído sobre os componentes principais do WPA2 e trará recursos adicionais para simplificar a configuração de segurança de Wi-Fi para usuários e provedores de serviço, enquanto melhora as proteções de segurança.

Isso inclui quatro novos recursos para redes Wi-Fi pessoais.

De acordo com a Wi-Fi Alliance, dois desses recursos oferecerão proteção robusta, mesmo quando os usuários escolherem senhas que não atendam às recomendações comuns de complexidade.

Em outras palavras, WPA3 pode tornar as redes Wi-Fi públicas mais seguras, tornando difícil para uma pessoa em uma rede aberta interceptar dados enviados por outros dispositivos na mesma rede.

Mas um novo relatório publicado por dois pesquisadores da Universidade de Nova York e da Universidade de Tel Aviv, eles parecem dizer o contráriocomo em alguns dos métodos de segurança usados ​​no novo protocolo, destacando alguns dos problemas associados a eles.

WPA3 ainda não foi implementado e já está cheio de bugs

Sua análise, descrita O artigo se concentra no protocolo SAE Handshake WPA3. Esta análise mostrou que WPA3 é afetado por várias falhas de design e mais particularmente, seria vulnerável a "ataques de partição de senha".

No entanto, uma das mudanças muito importantes introduzidas pelo protocolo WPA3 é o mecanismo de autenticação SAE (Concurrent Peer Authentication).

Este é um mecanismo que coloca mais ênfase na autenticação, um período sensível durante o qual a vigilância do sistema de segurança deve estar operacional para distinguir entre conexões normais e intrusões.

Este mecanismo novo e mais robusto substitui o método PSK (chave pré-compartilhada) em vigor desde o lançamento do WPA2 em 2004.

Este último método foi descoberto pela técnica KRACK. O SAE resiste a esses ataques, bem como aos ataques de dicionário usados ​​na criptoanálise para encontrar uma senha, de acordo com o IEEE Spectrum.

Em outras palavras, de acordo com o relato desses dois pesquisadores da New York University Mathy Vanhoef, A certificação WPA3 visa proteger redes Wi-Fi e oferece várias vantagens sobre seu predecessor WPA2, como proteção contra ataques de dicionário offline.

Contudo, de acordo com Vanhoef e Ronen, WPA3 tem falhas graves, especialmente em termos do mecanismo Autenticação SAE, também conhecido como Dragonfly.

Segundo eles, A libélula seria afetada por ataques chamados "Ataques de partição de senha".

Eles explicam que estes ataques parecem ataques de dicionário e permitir que um oponente recupere a senha abusando de vazamentos de canais secundários ou secundários.

Além disso, eles apresentaram uma descrição completa e independente do WPA3 e acreditam que os mecanismos anti-congestionamento do SAE não previnem ataques de negação de serviço.

Como funcionam os ataques aos funcionários?

Em particular, usando excessivamente a sobrecarga das defesas do handshake SAE contra canais secundários previamente conhecidos, um dispositivo com recursos limitados pode sobrecarregar o processador de um ponto de acesso profissional.

Além disso, eles realizaram um grande número de ataques aos vários mecanismos que compõem o protocolo WPA3, como um ataque de dicionário contra WPA3 ao operar em modo de transição, um ataque lateral de microarquitetura baseado em cache contra o handshake SAE e aproveitou para mostrar como o tempo recuperado pode ser aproveitado e as informações do cache para realizar "ataques de partição de senha" offline.

Isso permite que um invasor recupere a senha usada pela vítima.

Finalmente, eles explicam ter estudado a viabilidade de ataques cronometrados contra o handshake WPA3 SAE.

Segundo eles, isso confirma que ataques de sincronização são possíveis e que as informações da senha foram perdidas. O relatório detalha esses vários ataques por Vanhoef e Ronen e propõe abordagens de solução para tornar o padrão mais seguro.

De acordo com a conclusão deles, o WPA3 não tem a segurança necessária para ser considerado um padrão de segurança moderno e precisará ser desenvolvido antes de ser amplamente adotado.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.