WPA3 onu nasıl boyadıklarından emin değil, şimdi yeniden modellenmesi gerekiyor

wpa3 kırıldı

Yeni protokol Wi-Fi Alliance tarafından Ocak 2018'de açıklanan Wi-Fi ağlarının korunması için. WPA3ne bekleniyor bu yılın sonundan önce yaygın olarak konuşlandırılmalıdır.

Bu, WPA2'nin temel bileşenleri üzerine kurulmuştur ve kullanıcılar ve servis sağlayıcılar için Wi-Fi güvenlik kurulumunu basitleştirmek için ek özellikler getirecek, güvenlik korumalarını geliştirirken.

Bunlar, kişisel Wi-Fi ağları için dört yeni özelliği içeriyordu.

Wi-Fi Alliance'a göre, bu özelliklerden ikisi, kullanıcılar genel karmaşıklık önerilerini karşılamayan parolalar seçtiğinde bile güçlü koruma sağlayacak.

En otras palabras, WPA3, halka açık Wi-Fi ağlarını daha güvenli hale getirebiliraçık bir ağdaki bir kişinin aynı ağdaki diğer cihazlar tarafından gönderilen verilere müdahale etmesini zorlaştırır.

Ama yeni bir rapor yayınlandı New York Üniversitesi ve Tel Aviv Üniversitesi'nden iki araştırmacı tarafından, aksini söylüyor gibi görünüyorYeni protokolde kullanılan bazı güvenlik yöntemlerinde olduğu gibi, bunlarla ilişkili sorunların bir kısmının altını çizerek.

WPA3 henüz uygulanmadı ve zaten hatalı

Analiziniz, tanımlandı Makale, SAE El Sıkışma WPA3 protokolüne odaklanmaktadır. Bu analiz WPA3'ün çeşitli tasarım kusurlarından etkilendiğini gösterdi ve daha özel olarak, "parola bölümü saldırılarına" karşı savunmasız olacaktır.

Bununla birlikte, WPA3 protokolünün getirdiği çok önemli değişikliklerden biri, SAE (Eşzamanlı Eş Kimlik Doğrulama) kimlik doğrulama mekanizmasıdır.

Bu, kimlik doğrulamasına daha fazla vurgu yapan bir mekanizmadır, normal bağlantılar ile izinsiz girişleri ayırt etmek için güvenlik sisteminin gözetiminin işlevsel olması gereken hassas bir dönemdir.

Bu yeni, daha sağlam mekanizma, 2 yılında WPA2004'nin piyasaya sürülmesinden bu yana yürürlükte olan PSK (Ön Paylaşımlı Anahtar) yönteminin yerini almıştır.

Bu son yöntem KRACK tekniği ile keşfedildi. SAE, IEEE Spectrum'a göre bu saldırılara ve kriptanalizde bir şifre bulmak için kullanılan sözlük saldırılarına direniyor.

En otras palabras, bu iki araştırmacının raporuna göre New York Üniversitesi Mathy Vanhoef'ten, WPA3 sertifikası, Wi-Fi ağlarının güvenliğini sağlamayı amaçlamaktadır ve çevrimdışı sözlük saldırılarına karşı koruma gibi önceki WPA2'ye göre çeşitli avantajlar sunar.

AncakVanhoef ve Ronen'e göre, WPA3 özellikle açısından ciddi kusurları var mekanizmanın SAE kimlik doğrulamasıYusufçuk olarak da bilinir.

Onlara göre, Yusufçuk, adı verilen saldırılardan etkilenirdi. "Parola bölümleme saldırıları".

Bunları açıklıyorlar saldırılar sözlük saldırılarına benziyor ve bir rakibin şifreyi almasına izin ver yan veya ikincil kanal sızıntılarını kötüye kullanarak.

Buna ek olarak, WPA3'ün eksiksiz ve bağımsız bir tanımını sundular ve SAE'nin tıkanıklığı önleme mekanizmalarının hizmet reddi saldırılarını engellemediğine inanıyorlar.

Çalışan saldırıları nasıl işliyor?

Özellikle SAE El Sıkışma savunmalarının ek yükünü aşırı kullanarak önceden bilinen ikincil kanallara karşı, bir cihaz sınırlı kaynaklarla bir erişim noktasının işlemcisini aşırı yükleyebilir profesyonel.

Ayrıca gerçekleştirdiler çeşitli mekanizmalara çok sayıda saldırı geçiş modunda çalışırken WPA3'e karşı sözlük saldırısı, SAE El Sıkışmasına karşı önbellek tabanlı mikro mimari yan saldırı gibi WPA3 protokolünü oluşturan geri kazanılan sürenin nasıl kullanılabileceğini gösterme fırsatı buldu ve çevrimdışı bir "parola bölümleme saldırıları" gerçekleştirmek için önbellek bilgileri.

Bu, bir saldırganın kurban tarafından kullanılan parolayı kurtarmasına olanak tanır.

Son olarak, WPA3 SAE el sıkışmasına karşı zamanlanmış saldırıların fizibilitesini incelediklerini açıklıyorlar.

Onlara göre, bu, senkronizasyon saldırılarının mümkün olduğunu doğrular ve parola bilgilerinin kaybolduğu. Rapor bu çeşitli saldırıları detaylandırıyor Vanhoef ve Ronen tarafından yazılmıştır ve standardı daha güvenli hale getirmek için çözüm yaklaşımları önermektedir.

Onların sonucuna göre, WPA3, modern bir güvenlik standardı olarak kabul edilmesi gereken güvenlikten yoksundur ve geniş çapta benimsenmeden önce daha da geliştirilmesi gerekecektir.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.