WPA3 не впевнені, як вони його намалювали, зараз його потрібно переробити

wpa3 зламався

Новий протокол для захисту мереж Wi-Fi, оголошених Альянсом Wi-Fi у січні 2018 року. WPA3, що очікується широко розгорнути до кінця цього року.

це побудований на основних компонентах WPA2 і додасть додаткові функції для спрощення налаштування безпеки Wi-Fi для користувачів та постачальників послуг, одночасно посилюючи захисний захист.

Вони включали чотири нові функції для персональних мереж Wi-Fi.

Згідно з Альянсом Wi-Fi, дві з цих функцій забезпечать надійний захист, навіть коли користувачі вибирають паролі, які не відповідають загальним рекомендаціям щодо складності.

Іншими словами WPA3 може зробити загальнодоступні мережі Wi-Fi більш безпечними, що ускладнює для людини у відкритій мережі перехоплення даних, надісланих іншими пристроями в тій же мережі.

Але опубліковано новий звіт двома дослідниками з Нью-Йоркського університету та Університету Тель-Авіва, здається, говорять інакшеяк і в деяких методах захисту, що використовуються в новому протоколі, висвітлюючи деякі проблеми, пов'язані з ними.

WPA3 ще не реалізований і вже містить помилки

Ваш аналіз, описаний Стаття зосереджена на протоколі SAE Handshake WPA3. Цей аналіз показав, що на WPA3 впливають різні конструктивні недоліки і, зокрема, він був би вразливим для "атак розділів паролів".

Однак однією з дуже важливих змін, введених протоколом WPA3, є механізм автентифікації SAE (одночасне однорангове підтвердження автентичності).

Це механізм, який робить більший акцент на автентифікації, чутливий період, протягом якого повинен функціонувати нагляд за системою безпеки, щоб розрізняти звичайні зв’язки та проникнення.

Цей новий, більш надійний механізм замінює метод PSK (Pre-Shared Key), що діє з моменту випуску WPA2 у 2004 році.

Цей останній метод був відкритий методом KRACK. SAE протистоїть цим атакам, а також словниковим атакам, що використовуються в криптоаналізі для пошуку пароля, згідно з IEEE Spectrum.

Іншими словами відповідно до звіту цих двох дослідників від університету Нью-Йорка Маті Ванхуф, Сертифікація WPA3 спрямована на захист мереж Wi-Fi і він пропонує кілька переваг перед своїм попередником WPA2, таких як захист від атак в автономному словнику.

Однак, згідно Vanhoef and Ronen, WPA3 має серйозні вади, особливо з точки зору механізму Аутентифікація SAE, також відомий як Стрекоза.

На їх думку, Бабка постраждала б від атак, що називаються Msgstr "Атаки розділів паролів".

Вони пояснюють, що це атаки виглядають як атаки за словником і дозволити супернику отримати пароль зловживаючи витоками бічних або вторинних каналів.

На додаток до цього, вони представили повний та автономний опис WPA3 і вважають, що механізми SAE щодо перевантажень не перешкоджають атакам відмови в обслуговуванні.

Як працюють напади працівників?

Зокрема шляхом надмірного використання накладних засобів захисту від рукостискання SAE проти раніше відомих вторинних каналів, пристрій з обмеженими ресурсами може перевантажити процесор точки доступу професійний.

Крім того, вони здійснили велика кількість атак на різні механізми які складають протокол WPA3, такі як атака словником на WPA3 під час роботи в перехідному режимі, побічна атака мікроархітектури на основі кешу проти рукостискання SAE та скористався нагодою, щоб показати, як можна використати відновлений час та інформацію кешу для здійснення "атак розділів пароля" в автономному режимі.

Це дозволяє зловмисникові відновити пароль, який використовує жертва.

Нарешті, вони пояснюють, вивчивши можливість проведення синхронізованих атак проти рукостискання WPA3 SAE.

На їх думку, це підтверджує, що можливі атаки синхронізації і що інформація про пароль втрачена. У звіті докладно описані ці різні атаки Ванхоефа та Ронена та пропонує підходи до вирішення, щоб зробити стандарт більш безпечним.

Згідно з їхнім висновком, WPA3 не має безпеки, яку потрібно вважати сучасним стандартом безпеки, і її потрібно буде вдосконалювати до того, як вона буде широко прийнята.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.