WPA3 nuk janë të sigurt se si e kanë pikturuar, duhet të rimodelohet tani

wpa3 kërcitur

Protokolli i ri për mbrojtjen e rrjeteve Wi-Fi të njoftuar nga Aleanca Wi-Fi në janar 2018. WPA3, çfarë pritet të vendosen gjerësisht para fundit të këtij viti.

Kjo është ndërtuar mbi përbërësit thelbësorë të WPA2 dhe do të sjellë veçori shtesë për të thjeshtuar konfigurimin e sigurisë Wi-Fi për përdoruesit dhe ofruesit e shërbimeve, ndërsa rrit mbrojtjen e sigurisë.

Këto përfshinin katër veçori të reja për rrjetet personale Wi-Fi.

Sipas Aleancës Wi-Fi, dy nga këto karakteristika do të ofrojnë mbrojtje të fuqishme edhe kur përdoruesit zgjedhin fjalëkalime që nuk përmbushin rekomandimet e zakonshme të kompleksitetit.

Me fjalë të tjera, WPA3 mund t'i bëjë rrjetet publike Wi-Fi më të sigurta, duke e bërë të vështirë për një person në një rrjet të hapur të kapë të dhëna të dërguara nga pajisje të tjera në të njëjtin rrjet.

Por një raport i ri i botuar nga dy studiues nga Universiteti i New York-ut dhe Universiteti i Tel Avivit, ata duket se thonë ndryshesi në disa nga metodat e sigurisë të përdorura në protokollin e ri duke nxjerrë në pah disa nga problemet që lidhen me to.

WPA3 nuk është implementuar ende dhe është tashmë i gabuar

Analiza juaj, e përshkruar Artikulli përqendrohet në protokollin SAE Handshake WPA3. Kjo analizë tregoi se WPA3 ndikohet nga të meta të ndryshme të dizajnit dhe më veçanërisht, do të ishte e prekshme nga "sulmet e ndarjes së fjalëkalimit".

Sidoqoftë, një nga ndryshimet shumë të rëndësishme të paraqitura nga protokolli WPA3 është mekanizmi i vërtetimit SAE (Autorizimi i njëkohshëm i kolegëve).

Ky është një mekanizëm që i kushton më shumë vëmendje vërtetimit, një periudhë e ndjeshme gjatë së cilës mbikëqyrja e sistemit të sigurisë duhet të jetë operacionale për të bërë dallimin midis lidhjeve normale dhe ndërhyrjeve.

Ky mekanizëm i ri, më i fortë zëvendëson metodën PSK (Çelësi i Para-Përbashkët) në fuqi që nga dalja e WPA2 në 2004.

Kjo metodë e fundit u zbulua nga teknika KRACK. SAE i reziston këtyre sulmeve, si dhe sulmeve fjalorë të përdorura në kriptanalizë për të gjetur një fjalëkalim, sipas IEEE Spectrum.

Me fjalë të tjera, sipas raportit të këtyre dy studiuesve nga Universiteti i New York-ut Mathy Vanhoef, Certifikimi WPA3 synon të sigurojë rrjete Wi-Fi dhe ofron disa përparësi ndaj paraardhësit të tij WPA2, të tilla si mbrojtja ndaj sulmeve të fjalorit jashtë linje.

megjithatë, sipas Vanhoef dhe Ronen, WPA3 ka të meta serioze, veçanërisht në terma të mekanizmit Vërtetimi i SAE, i njohur gjithashtu si Dragonfly.

Sipas tyre, Dragonfly do të preket nga sulmet e quajtura Msgstr "Sulmet e ndarjes së fjalëkalimit".

Ata shpjegojnë se këto sulmet duken si sulme fjalori dhe lejo që një kundërshtar të marrë fjalëkalimin duke abuzuar me rrjedhjet anësore ose të kanaleve dytësore.

Përveç kësaj, ata paraqitën një përshkrim të plotë dhe të pavarur të WPA3 dhe besojnë se mekanizmat anti-bllokim të SAE nuk parandalojnë sulmet e mohimit të shërbimit.

Si funksionojnë sulmet e punonjësve?

Në veçanti duke përdorur mbi shpenzimet e mbrojtjes së SAE Handshake kundër kanaleve dytësore të njohura më parë, një pajisje me burime të kufizuara mund të mbingarkojë procesorin e një pike aksesi profesional

Përveç kësaj, ata kryen një numër i madh sulmesh ndaj mekanizmave të ndryshëm që përbëjnë protokollin WPA3, të tilla si një sulm fjalori kundër WPA3 kur operon në modalitetin e tranzicionit, një sulm anësor i mbështetur në memorie memorie kundër SAE Handshake dhe shfrytëzoi rastin për të treguar se si mund të përdoret koha e rikuperuar dhe informacionin e cache për të kryer një "sulme të ndarjes së fjalëkalimit" jashtë linje.

Kjo i lejon një sulmuesi të rikuperojë fjalëkalimin e përdorur nga viktima.

Më në fund, ata shpjegojnë që kanë studiuar mundësinë e sulmeve me kohë kundër shtrëngimit të duarve WPA3 SAE.

Sipas tyre, kjo konfirmon që sulmet e sinkronizimit janë të mundshme dhe se informacioni i fjalëkalimit është i humbur. Raporti detajon këto sulme të ndryshme nga Vanhoef dhe Ronen dhe propozon qasje zgjidhje për ta bërë standardin më të sigurt.

Sipas konkluzionit të tyre, WPA3 i mungon siguria që kërkohet të konsiderohet si një standard modern i sigurisë dhe do të duhet të zhvillohet më tej para se të miratohet gjerësisht.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.