Eine neue Studie zeigt Schwachstellen in „eine begrenzte Anzahl von frühen Implementierungen von WPA3™-persönlich, wo diese Vorrichtungen ermöglichen Sammlung von Seitenkanalinformationen auf einem Gerät eines Angreifers Software ausgeführt wird, nicht richtig bestimmte Verschlüsselungsoperationen implementieren, Verwendung ungeeignet oder kryptographische Elemente".
Die Offenbarung dieser Schwachstellen kommt ein Jahr nach dem Start des WPA3 Standard, der eingeführt wurde, um die Mängel des WPA2-Protokoll-Adresse. Im August 2018, eine neue Technik wurde entdeckt, dass Angreifer erlaubt WPA PSK zu knacken (Geteilter Schlüssel) Passwörter und ermöglicht externen Benutzern den Zugriff auf Anmeldeinformationen zu erfassen leicht.
Die Technik funktionierte gegen 802.11i / p / q / r Netzwerke mit Roaming-Funktionen aktiviert, die mit einem Risiko fast jeden modernen Router setzen. Die Wi-Fi Alliance, jedoch, Entwicklung WPA3 nach der Entdeckung der KRACK Verwundbarkeit begann im WPA2-Protokoll, das in aufgedeckt wurde 2017. Der Fehler erlaubt es Angreifern Zugang zu Wi-Fi-Übertragungen durch den WPA2-Standard bewacht zu gewinnen.
Was die in WPA3 entdeckten Schwachstellen, sie könnten Angreifer ermöglichen, das Kennwort eines gezielten Wi-Fi-Netzwerk zu erholen.
WPA3 Drachenblut Vulnerabilities: Ein paar Details
In a Forschungsbericht, genannt Drachenblut, zwei Arten von Design-Fehler in WPA3 vorgestellt. Die erste Gruppe von Fehlern ist mit Herabstufung Attacken, und die zweite mit Seitenkanal Lecks. Die gute Nachricht ist, dass die Schwachstellen können alle durch Software-Updates ohne Auswirkungen auf die Geräte die Fähigkeit gemildert werden gut zusammenarbeiten, sagten die Forscher. Weiter, es gibt keinen Beweis, dass diese Schwachstellen ausgenutzt wurden,.
Es sollte einer der wichtigsten Vorteile zu beachten, von WPA3 ist, dass, Dank der zugrunde liegenden Libelle Handshake, es ist fast unmöglich, das Passwort eines Netzwerks zu knacken. Leider, die Forscher entdeckt dass auch bei WPA3, Bedrohung Akteure in der Nähe des Opfers befindet sich noch das Passwort des WLAN-Netzwerk wiederherstellen.
Genauer, Angreifer können die Informationen lesen, dass WPA3 sicher angenommen wurde zu verschlüsseln. Diese Lücke kann ausgenutzt werden, sensible Informationen wie Kreditkarten zu stehlen, Passwörter, Chat-Nachrichten, E-Mails, unter anderem, insbesondere, wenn keine zusätzlichen Schutz wie HTTPS genutzt wird.
Die Libelle Handshake, das bildet den Kern der WPA3, wird auch auf bestimmte Wi-Fi-Netzwerken verwendet, die einen Benutzernamen und ein Passwort für die Zugangskontrolle erfordern. Das ist, Libelle ist auch in dem EAP-PWD-Protokoll verwendet. Leider, unsere Angriffe gegen WPA3 arbeiten auch gegen EAP-PWD, einen Gegner Sinn kann sogar das Passwort eines Benutzers wiederherzustellen, wenn EAP-PWD verwendet wird.
In einer Nussschale, die Herabstufung Angriff ermöglicht es Angreifern, einen Client zu zwingen, teilweise 4-Wege-Handshake WPA2 ist auszuführen,, die anschließend verwendet werden kann, einen traditionellen Brute-Force-Angriff gegen den Teil WPA2 Handshake durchzuführen,. Außerdem, die Forscher auch Herabstufung Angriffe gegen die Libelle Handshake entdeckt selbst, die Opfer missbraucht in mit einer schwächeren elliptischen Kurve zwingen werden kann, als es normalerweise verwenden würde.
Wie für den Seitenkanalangriff, er spezifisch Libelle Methode Passwortverschlüsselung. Der Cache-Angriff nutzt Dragonflys des Hash-to-Kurve-Algorithmus, und der Forscher Timing-Angriff nutzt die Hash-to-group-Algorithmus.
Die Informationen, die in diesen Angriffen ausgesetzt ist, können in einem Passwort Partitionierung Angriff genutzt werden, das ist ähnlich wie bei einem Wörterbuch-Angriff. Diese Angriffe sind effizient und einfach durchzuführen. Nach Angaben der Forscher, Brute-Force alle 8 Zeichen Klein Passwörter, weniger als 40 Handschläge benötigt werden, und 125$ im Wert von Amazon EC2-Instanzen.
Die Forscher entdeckten auch gravierende Fehler in den meisten Produkten, die EAP-PWD implementieren. Diese Fehler ermöglichen Bedrohung Akteure jeden Benutzer zu verkörpern, und dadurch Zugriff auf das Wi-Fi-Netzwerk, ohne das Kennwort des Benutzers zu kennen. Obwohl EAP-PWD ist nicht so populär, dies stellt nach wie vor ernsthafte Risiken für viele Anwender, und stellt die Risiken von falsch Dragonfly Umsetzung.
Hier sind einige relevante Kennungen der entdeckten Probleme:
CERT Fall ID: VU # 871675
CVE-2019-9494
CVE-2019-9495
CVE-2019-9496
CVE-2019-9497
CVE-2019-9498
CVE-2019-9499