Hjem > Cyber ​​Nyheder > WPA3 Vulnerabilities Enable Attackers to Uncover Wi-Fi Passwords
CYBER NEWS

WPA3 Sårbarheder Aktiver Angribere at afdække Wi-Fi-adgangskoder


En ny forskning afslører sårbarheder i ”et begrænset antal tidlige implementeringer af WPA3™-Personlig, hvor disse enheder tillader indsamling af sidekanal oplysninger om en enhed, der kører en hackers software, ikke korrekt gennemføre visse kryptografiske operationer, eller brug uegnede kryptografiske elementer".




Offentliggørelsen af ​​disse sårbarheder kommer et år efter lanceringen af ​​den WPA3 standard, som blev indført for at afhjælpe manglerne i WPA2-protokollen. I august 2018, en ny teknik blev opdaget, at lov angribere at knække WPA PSK (Pre-Shared Key) adgangskoder og aktiverede eksterne brugere at fange adgang legitimationsoplysninger nemt.

Teknikken modarbejdet 802.11i / p / q / r netværk med roaming funktioner aktiveret som bragte næsten enhver moderne router i fare. Wi-Fi Alliance, dog, begyndte at udvikle WPA3 efter opdagelsen af ​​Krack sårbarhed i WPA2 protokol, som blev afsløret i 2017. Fejlen tillod hackere at få adgang til Wi-Fi-transmissioner bevogtet af WPA2-standarden.

Med hensyn til de sårbarheder opdaget i WPA3, de kunne gøre det muligt for angribere at genoprette den password af et målrettet Wi-Fi-netværk.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/wi-fi-encryption-protocol-wpa2-now-unsafe-due-krack-attack/”] Wi-Fi Encryption Protocol WPA2 Nu Usikker grund Krack Attack.

WPA3 Dragonblood Sårbarheder: Nogle Detaljer

I en forskningsartikel, døbt Dragonblood, to typer af konstruktionsfejl i WPA3 præsenteres. Den første gruppe af fejl er forbundet med nedgradering angreb, og den anden med side-kanal lækager. Den gode nyhed er, at de sårbarheder alle kan afhjælpes gennem softwareopdateringer uden nogen indvirkning på de enheder evne til at arbejde godt sammen, forskerne sagde. Endvidere, der er ingen beviser for, at disse sårbarheder er blevet udnyttet.

Det skal bemærkes, en af ​​de største fordele af WPA3 er, at, takket være dens underliggende Dragonfly håndtryk, det er næsten umuligt at knække kodeordet for et netværk. Desværre, forskerne opdaget at selv med WPA3, trussel aktører placeret i nærheden af ​​offeret kan stadig genoprette den password af Wi-Fi-netværk.

Mere specifikt, angribere vil være i stand til at læse information, som WPA3 blev antaget til sikkert at kryptere. Dette smuthul kan udnyttes til at stjæle følsomme oplysninger såsom kreditkort, adgangskoder, chatbeskeder, emails, blandt andre, især når ingen ekstra beskyttelse som HTTPS udnyttes.

The Dragonfly håndtryk, som udgør kernen i WPA3, bruges også på visse Wi-Fi-netværk, der kræver et brugernavn og en adgangskode til adgangskontrol. Det er, Dragonfly anvendes også i EAP-pwd protokol. Desværre, vores angreb mod WPA3 arbejder også imod EAP-pwd, hvilket betyder en modstander kan endda gendanne en brugers adgangskode, når der anvendes EAP-pwd.

I en nøddeskal, nedgraderingen angreb gør det muligt for angribere at tvinge en klient til dels udføre WPA2 s 4-vejs håndtryk, som efterfølgende kan anvendes til at udføre en traditionel brute force-angreb mod den delvise WPA2 håndtryk. Desuden, forskerne opdagede også nedgradere angreb mod Dragonfly håndtryk selv, der kan misbruges til at tvinge et offer i anvendelse af en svagere elliptisk kurve end det normalt ville bruge.

Som for side-kanal angreb, den specifikt sigter Dragonfly adgangskode kodningsmetode. Cachen-baseret angreb udnytter dragonflys s hash-til-kurve algoritme, og forskernes timing-baseret angreb udnytter hash-til-gruppe algoritme.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/wpa3-wi-fi-security-krack-attack/”] WPA3 Tager Wi-Fi-sikkerhed til det næste niveau, Efter Krack Attack.

De oplysninger, der er udsat i disse angreb kan udnyttes i en adgangskode partitionering angreb, som ligner en ordbogsangreb. Disse angreb er effektiv og let at udføre. Ifølge forskerne, at brute-force alle 8 tegn små adgangskoder, Mindre end 40 Der er behov for håndtryk, og 125$ værd af Amazon EC2 instanser.




Forskerne opdagede også alvorlige fejl i de fleste produkter, der implementerer EAP-pwd. Disse fejl gør det muligt trussel aktører til at udgive alle brugere, og dermed få adgang til Wi-Fi-netværk, uden at kende brugerens adgangskode. Selvom EAP-pwd er ikke så populære, dette stadig udgør alvorlige risici for mange brugere, og illustrerer risikoen for ukorrekt gennemførelse Dragonfly.

Her er nogle relevante identifikatorer af de fundne emner:

CERT tilfælde id: VU # 871.675
CVE-2019-9494
CVE-2019-9495
CVE-2019-9496
CVE-2019-9497
CVE-2019-9498
CVE-2019-9499

Milena Dimitrova

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...