Нови протокол за заштиту Ви-Фи мрежа које је Ви-Фи Аллианце најавио у јануару 2018. године. ВПАКСНУМКС, шта се очекује бити широко распоређени пре краја ове године.
Ово је изграђен на основним компонентама ВПА2 и донеће додатне функције за поједностављивање Ви-Фи подешавања безбедности за кориснике и добављаче услуга, истовремено повећавајући безбедносну заштиту.
Обухватиле су четири нове функције за личне Ви-Фи мреже.
Према Ви-Фи Аллианцеу, две од ових карактеристика нудиће робусну заштиту чак и када корисници одаберу лозинке које не испуњавају уобичајене препоруке сложености.
Другим речима, ВПА3 би јавне Ви-Фи мреже могао учинити сигурнијим, што отежава особи на отвореној мрежи да пресретне податке које шаљу други уређаји на истој мрежи.
Али објављен је нови извештај два истраживача са Универзитета у Нев Иорку и Универзитета у Тел Авиву, чини се да говоре другачијекао у неким безбедносним методама које се користе у новом протоколу истичући неке проблеме повезане са њима.
ВПА3 још увек није имплементиран и већ је присутан
Ваша анализа, описана Чланак се фокусира на протокол САЕ Хандсхаке ВПА3. Ова анализа показали су да на ВПА3 утичу разне недостатке у дизајну и нарочито, био би рањив на „нападе на партиције лозинке“.
Међутим, једна од врло важних промена коју је увео ВПА3 протокол је САЕ (Цонцуррент Пеер Аутхентицатион) механизам за потврду идентитета.
Ово је механизам који ставља већи нагласак на аутентификацију, осетљив период током којег надзор сигурносног система мора бити оперативан да би се направила разлика између нормалних веза и упада.
Овај нови, робуснији механизам замењује методу ПСК (Пре-Схаред Кеи) која је на снази од објављивања ВПА2 2004. године.
Ова последња метода откривена је КРАЦК техником. САЕ се одупире тим нападима, као и нападима речника који се користе у криптоанализи за проналажење лозинке, према ИЕЕЕ Спецтрум.
Другим речима, према извештају ове двојице истраживача са Универзитета Њујорк Матхи Ванхоеф, Сертификат ВПА3 има за циљ заштиту Ви-Фи мрежа и нуди неколико предности у односу на свог претходника ВПА2, као што је заштита од напада офлајн речника.
Међутим, према Ванхоеф и Ронен, ВПА3 има озбиљних мана, посебно у погледу механизма САЕ аутентификација, такође познат као Драгонфли.
Према њима, Драгонфли би био погођен нападима тзв „Напади на партицију лозинке“.
Објашњавају да су ови напади изгледају као напади на речник и дозволите противнику да преузме лозинку злоупотребом пропуштања бочних или секундарних канала.
Поред тога, представили су потпун и самосталан опис ВПА3 и верују да САЕ-ови механизми загушења не спречавају нападе ускраћивања услуге.
Како функционишу напади запослених?
Нарочито прекомерним коришћењем режија САЕ одбране против раније познатих секундарних канала, уређај са ограниченим ресурсима може преоптеретити процесор приступне тачке професионални.
Поред тога извршили су велики број напада на различите механизме који чине ВПА3 протокол, као што су напади речника на ВПА3 када раде у прелазном режиму, бочни напад микроархитектуре заснован на предмеморији против САЕ Хандсхаке-а и искористио прилику да покаже како се опорављено време може искористити и информације кеш меморије за обављање „напада на партицију лозинке“ ван мреже.
То омогућава нападачу да поврати лозинку коју користи жртва.
На крају, објашњавају да су проучавали изводљивост временских напада на руковање ВПА3 САЕ.
Према њима, ово потврђује да су могући напади синхронизације и да су информације о лозинци изгубљене. Извештај детаљно описује ове разне нападе Ванхоефа и Ронена и предлаже приступе решењима како би стандард учинио сигурнијим.
Према њиховом закључку, ВПА3 недостаје сигурност која се захтева да се сматра модерним безбедносним стандардом и мораће да се даље развија пре него што буде широко усвојена.