WPA3 не уверен, как это красили, его нужно переделать сейчас

wpa3 потрескался

Новый протокол для защиты сетей Wi-Fi, объявленный Wi-Fi Alliance в январе 2018 года. WPA3, что ожидается будут широко развернуты до конца этого года.

Это построен на основных компонентах WPA2 и добавит дополнительные функции для упрощения настройки безопасности Wi-Fi для пользователей и поставщиков услуг, при усилении защиты безопасности.

В их число вошли четыре новые функции для личных сетей Wi-Fi.

Согласно Wi-Fi Alliance, две из этих функций обеспечат надежную защиту, даже если пользователи выбирают пароли, не соответствующие общим рекомендациям по сложности.

Иными словами, WPA3 может сделать общедоступные сети Wi-Fi более безопасными, что затрудняет перехват данных, отправленных другими устройствами в той же сети, для человека в открытой сети.

Но опубликован новый отчет двумя исследователями из Нью-Йоркского и Тель-Авивского университетов, кажется, говорят иначекак и в некоторых методах безопасности, используемых в новом протоколе, путем выделения некоторых связанных с ними проблем.

WPA3 еще не реализован и уже содержит ошибки

Ваш анализ, описанный Статья посвящена протоколу SAE Handshake WPA3. Этот анализ показал, что на WPA3 влияют различные конструктивные недостатки и более конкретно, он был бы уязвим для «атак на парольные разделы».

Однако одним из очень важных изменений, внесенных протоколом WPA3, является механизм аутентификации SAE (Concurrent Peer Authentication).

Это механизм, который уделяет больше внимания аутентификации, чувствительному периоду, в течение которого надзор за системой безопасности должен работать, чтобы различать обычные соединения и вторжения.

Этот новый, более надежный механизм заменяет метод PSK (Pre-Shared Key), действующий с момента выпуска WPA2 в 2004 году.

Этот последний метод был открыт методом KRACK. Согласно IEEE Spectrum, SAE противостоит этим атакам, а также атакам по словарю, используемым в криптоанализе для поиска пароля.

Иными словами, согласно отчету этих двух исследователей из Нью-Йоркского университета Мэти Ванхуф, Сертификация WPA3 направлена ​​на защиту сетей Wi-Fi и он предлагает несколько преимуществ по сравнению со своим предшественником WPA2, например, защиту от офлайн-атак по словарю.

Однакопо словам Ванхуфа и Ронена, WPA3 имеет серьезные недостатки, особенно в плане механизма SAE аутентификация, также известный как Стрекоза.

Согласно им, Стрекоза будет подвержена атакам, называемым «Атаки на парольные разделы».

Они объясняют, что эти атаки выглядят как атаки по словарю и позволить оппоненту восстановить пароль злоупотребляя утечками боковых или вторичных каналов.

В дополнение к этому они представили полное и автономное описание WPA3 и считают, что механизмы защиты от перегрузки SAE не предотвращают атаки типа «отказ в обслуживании».

Как работают атаки сотрудников?

В частности, за счет чрезмерного использования накладных расходов на защиту рукопожатия SAE против ранее известных вторичных каналов, устройство с ограниченными ресурсами может перегрузить процессор точки доступа профессионал.

Кроме того, они провели большое количество атак на различные механизмы которые составляют протокол WPA3, например атака по словарю против WPA3 при работе в переходном режиме, атака на стороне микроархитектуры на основе кеша против рукопожатия SAE и воспользовался возможностью, чтобы показать, как можно использовать восстановленное время и информация кэша для выполнения "атак парольных разделов" в автономном режиме.

Это позволяет злоумышленнику восстановить пароль, использованный жертвой.

Наконец, они объясняют, что изучили возможность синхронизированных атак на рукопожатие WPA3 SAE.

Согласно им, это подтверждает, что синхронные атаки возможны и что информация о пароле потеряна. В отчете подробно описаны эти различные атаки. Ванхуфа и Ронена и предлагает подходы к решению, которые сделают стандарт более безопасным.

Согласно их заключению, WPA3 не хватает безопасности, необходимой для того, чтобы считаться современным стандартом безопасности, и его необходимо будет доработать, прежде чем он получит широкое распространение.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.