WPA3 nu este sigur cum l-au pictat, trebuie remodelat acum

wpa3 blocat

Noul protocol pentru protecția rețelelor Wi-Fi anunțate de Wi-Fi Alliance în ianuarie 2018. WPA3, ce este de așteptat să fie desfășurat pe scară largă înainte de sfârșitul acestui an.

Acest lucru este construit pe componentele de bază ale WPA2 și va aduce funcții suplimentare pentru a simplifica configurarea securității Wi-Fi pentru utilizatori și furnizori de servicii, îmbunătățind în același timp protecțiile de securitate.

Acestea includ patru caracteristici noi pentru rețelele Wi-Fi personale.

Potrivit Wi-Fi Alliance, două dintre aceste funcții vor oferi o protecție robustă chiar și atunci când utilizatorii aleg parole care nu îndeplinesc recomandările comune de complexitate.

Cu alte cuvinte, WPA3 ar putea face rețelele publice Wi-Fi mai sigure, ceea ce face dificilă interceptarea datelor trimise de alte dispozitive din aceeași rețea unei persoane dintr-o rețea deschisă.

Dar a fost publicat un nou raport de doi cercetători de la Universitatea New York și Universitatea din Tel Aviv, par să spună altfelca și în unele dintre metodele de securitate utilizate în noul protocol prin evidențierea unora dintre problemele asociate acestora.

WPA3 nu este încă implementat și este deja buggy

Analiza dvs., descrisă Articolul se concentrează pe protocolul SAPA Handshake WPA3. Această analiză a arătat că WPA3 este afectat de diferite defecte de proiectare și mai ales, ar fi vulnerabil la „atacuri de partiție cu parolă”.

Cu toate acestea, una dintre modificările foarte importante introduse de protocolul WPA3 este mecanismul de autentificare SAE (Concurrent Peer Authentication).

Acesta este un mecanism care pune mai mult accent pe autentificare, o perioadă sensibilă în timpul căreia supravegherea sistemului de securitate trebuie să fie operațională pentru a face distincția între conexiunile normale și intruziunile.

Acest nou mecanism mai robust înlocuiește metoda PSK (cheie pre-partajată) în vigoare de la lansarea WPA2 în 2004.

Această ultimă metodă a fost descoperită prin tehnica KRACK. SAE rezistă acestor atacuri, precum și atacurilor de dicționar utilizate în criptanaliză pentru a găsi o parolă, conform IEEE Spectrum.

Cu alte cuvinte, conform raportului acestor doi cercetători de la Universitatea din New York, Mathy Vanhoef, Certificarea WPA3 are ca scop securizarea rețelelor Wi-Fi și oferă mai multe avantaje față de predecesorul său WPA2, cum ar fi protecția împotriva atacurilor de dicționar offline.

Totuși, potrivit Vanhoef și Ronen, WPA3 are defecte grave, mai ales în termeni a mecanismului Autentificare SAE, cunoscută și sub numele de Libelula.

Dupa parerea lor, Libelula ar fi afectată de atacurile numite "Atacuri de partiție cu parolă".

Ei explică că acestea atacurile arată ca atacuri de dicționar și permite unui adversar să recupereze parola abuzând de scurgerile laterale sau secundare ale canalelor.

În plus, au prezentat o descriere completă și autonomă a WPA3 și consideră că mecanismele anti-congestie ale SAE nu împiedică atacurile de refuz al serviciului.

Cum funcționează atacurile angajaților?

În special prin utilizarea excesivă a cheltuielilor de apărare SAE pentru strângerea mâinii împotriva canalelor secundare cunoscute anterior, un dispozitiv cu resurse limitate poate suprasolicita procesorul unui punct de acces profesional.

În plus, au realizat un număr mare de atacuri asupra diferitelor mecanisme care alcătuiesc protocolul WPA3, cum ar fi un atac de dicționar împotriva WPA3 atunci când operează în modul de tranziție, un atac lateral de microarhitectură bazat pe cache împotriva SAE Handshake și a profitat de ocazie pentru a arăta cum poate fi folosit timpul recuperat și informațiile cache pentru a efectua o „atac de partiție prin parolă” offline.

Acest lucru permite unui atacator să recupereze parola utilizată de victimă.

În cele din urmă, explică faptul că au studiat fezabilitatea atacurilor temporizate împotriva strângerii de mână WPA3 SAE.

Dupa parerea lor, acest lucru confirmă că atacurile de sincronizare sunt posibile și că informațiile despre parolă sunt pierdute. Raportul detaliază aceste diferite atacuri a lui Vanhoef și Ronen și propune soluții pentru a face standardul mai sigur.

Conform concluziilor lor, WPA3 nu are securitatea necesară pentru a fi considerat un standard modern de securitate și va trebui dezvoltat în continuare înainte de a fi adoptat pe scară largă.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.