WPA3 niso prepričani, kako so ga naslikali, zdaj ga je treba predelati

wpa3 razpokan

Nov protokol za zaščito omrežij Wi-Fi, ki jih je zavezništvo Wi-Fi objavilo januarja 2018. WPA3, kaj se pričakuje pred koncem tega leta.

To je zgrajena na osrednjih komponentah WPA2 in bo prinesel dodatne funkcije za poenostavitev zaščite Wi-Fi za uporabnike in ponudnike storitev, obenem pa izboljšati varnostno zaščito.

Ti so vključevali štiri nove funkcije za osebna omrežja Wi-Fi.

Po navedbah združenja Wi-Fi Alliance bosta dve od teh funkcij nudili trdno zaščito, tudi če uporabniki izberejo gesla, ki ne ustrezajo običajnim priporočilom o zapletenosti.

Z drugimi besedami, WPA3 bi lahko naredil javna omrežja Wi-Fi bolj varna, zaradi česar oseba v odprtem omrežju težko prestreže podatke, ki jih pošiljajo druge naprave v istem omrežju.

Toda objavljeno novo poročilo dveh raziskovalcev z Univerze New York in Univerze v Tel Avivu, zdi se, da govorijo drugačekot pri nekaterih varnostnih metodah, uporabljenih v novem protokolu, s poudarkom na nekaterih težavah, povezanih z njimi.

WPA3 še ni izveden in je že prisoten

Vaša analiza, opisana Članek se osredotoča na protokol SAE Handshake WPA3. Ta analiza je pokazala, da na WPA3 vplivajo različne oblikovalske pomanjkljivosti in še posebej, bi bil ranljiv za "napade na particije z geslom".

Vendar pa je ena od zelo pomembnih sprememb, ki jo je uvedel protokol WPA3, mehanizem za preverjanje pristnosti SAE (Concurrent Peer Authentication).

To je mehanizem, ki daje večji poudarek preverjanju pristnosti, občutljivem obdobju, v katerem mora delovati nadzor varnostnega sistema, da se razlikuje med običajnimi povezavami in vdori.

Ta nov, močnejši mehanizem nadomešča metodo PSK (Pre-Shared Key), ki velja od izdaje WPA2 leta 2004.

To zadnjo metodo je odkrila tehnika KRACK. SAE se upira tem napadom, kot tudi slovarskim napadom, ki se uporabljajo pri kriptoanalizi za iskanje gesla, v skladu s IEEE Spectrum.

Z drugimi besedami, po poročilu teh dveh raziskovalcev z Univerze New York Mathy Vanhoef, Namen certifikata WPA3 je zaščititi omrežja Wi-Fi in ponuja več prednosti pred predhodnikom WPA2, na primer zaščito pred napadi na slovar brez povezave.

Vendar, po Vanhoefu in Ronenu, WPA3 ima resne napake, zlasti v smislu mehanizma SAE preverjanje pristnosti, znan tudi kot kačji pastir.

Po njihovem mnenju Kačje pastirje bi prizadeli napadi "Napadi na geslo".

Pojasnjujejo, da te napadi izgledajo kot slovarski napadi in omogočite nasprotniku, da pridobi geslo z zlorabo puščanja stranskih ali sekundarnih kanalov.

Poleg tega so predstavili popoln in samostojen opis WPA3 in menijo, da mehanizmi SAE za preprečevanje prezasedenosti ne preprečujejo napadov zavrnitve storitve.

Kako delujejo napadi zaposlenih?

Še posebej s prekomerno obremenitvijo SAE Handshake obrambe proti prej znanim sekundarnim kanalom, napravo z omejenimi sredstvi lahko preobremeni procesor dostopne točke profesionalno.

Poleg tega so izvedli veliko število napadov na različne mehanizme ki sestavljajo protokol WPA3, na primer napad slovarja na WPA3, ko deluje v prehodnem načinu, stranski napad mikroarhitekture na osnovi predpomnilnika proti SAE Handshake in izkoristil priložnost in pokazal, kako je mogoče uporabiti obnovljeni čas in informacije o predpomnilniku za izvajanje "napadov na particije z geslom" brez povezave.

To omogoča napadalcu, da obnovi geslo, ki ga uporablja žrtev.

Na koncu pojasnjujejo, da so preučevali izvedljivost časovnih napadov na rokovanje WPA3 SAE.

Po njihovem mnenju to potrjuje, da so možni napadi sinhronizacije in da se podatki o geslu izgubijo. Poročilo podrobno opisuje te različne napade avtorjev Vanhoef in Ronen ter predlaga rešitvene pristope, s katerimi bo standard bolj varen.

Po njihovi ugotovitvi WPA3 nima varnosti, ki bi jo bilo treba obravnavati kot sodoben varnostni standard, in jo bo treba še naprej razvijati, preden bo splošno sprejeta.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.