WPA3 Schwachstellen aktivieren Angreifer WLAN-Passwörter Uncover
CYBER NEWS

WPA3 Schwachstellen aktivieren Angreifer WLAN-Passwörter Uncover

1 Star2 Stars3 Stars4 Stars5 Stars (Noch keine Bewertungen)
Loading ...


Eine neue Studie zeigt Schwachstellen in „eine begrenzte Anzahl von frühen Implementierungen von WPA3™-persönlich, wo diese Vorrichtungen ermöglichen Sammlung von Seitenkanalinformationen auf einem Gerät eines Angreifers Software ausgeführt wird, nicht richtig bestimmte Verschlüsselungsoperationen implementieren, Verwendung ungeeignet oder kryptographische Elemente".




Die Offenbarung dieser Schwachstellen kommt ein Jahr nach dem Start des WPA3 Standard, der eingeführt wurde, um die Mängel des WPA2-Protokoll-Adresse. Im August 2018, eine neue Technik wurde entdeckt, dass Angreifer erlaubt WPA PSK zu knacken (Geteilter Schlüssel) Passwörter und ermöglicht externen Benutzern den Zugriff auf Anmeldeinformationen zu erfassen leicht.

Die Technik funktionierte gegen 802.11i / p / q / r Netzwerke mit Roaming-Funktionen aktiviert, die mit einem Risiko fast jeden modernen Router setzen. Die Wi-Fi Alliance, jedoch, Entwicklung WPA3 nach der Entdeckung der KRACK Verwundbarkeit begann im WPA2-Protokoll, das in aufgedeckt wurde 2017. Der Fehler erlaubt es Angreifern Zugang zu Wi-Fi-Übertragungen durch den WPA2-Standard bewacht zu gewinnen.

Was die in WPA3 entdeckten Schwachstellen, sie könnten Angreifer ermöglichen, das Kennwort eines gezielten Wi-Fi-Netzwerk zu erholen.

verbunden: Wi-Fi Encryption Protocol WPA2 Jetzt Unsafe Aufgrund Krack Angriff.

WPA3 Drachenblut Vulnerabilities: Ein paar Details

In a Forschungsbericht, genannt Drachenblut, zwei Arten von Design-Fehler in WPA3 vorgestellt. Die erste Gruppe von Fehlern ist mit Herabstufung Attacken, und die zweite mit Seitenkanal Lecks. Die gute Nachricht ist, dass die Schwachstellen können alle durch Software-Updates ohne Auswirkungen auf die Geräte die Fähigkeit gemildert werden gut zusammenarbeiten, sagten die Forscher. Weiter, es gibt keinen Beweis, dass diese Schwachstellen ausgenutzt wurden,.

Es sollte einer der wichtigsten Vorteile zu beachten, von WPA3 ist, dass, Dank der zugrunde liegenden Libelle Handshake, es ist fast unmöglich, das Passwort eines Netzwerks zu knacken. Leider, die Forscher entdeckt dass auch bei WPA3, Bedrohung Akteure in der Nähe des Opfers befindet sich noch das Passwort des WLAN-Netzwerk wiederherstellen.

Genauer, Angreifer können die Informationen lesen, dass WPA3 sicher angenommen wurde zu verschlüsseln. Diese Lücke kann ausgenutzt werden, sensible Informationen wie Kreditkarten zu stehlen, Passwörter, Chat-Nachrichten, E-Mails, unter anderem, insbesondere, wenn keine zusätzlichen Schutz wie HTTPS genutzt wird.

Die Libelle Handshake, das bildet den Kern der WPA3, wird auch auf bestimmte Wi-Fi-Netzwerken verwendet, die einen Benutzernamen und ein Passwort für die Zugangskontrolle erfordern. Das ist, Libelle ist auch in dem EAP-PWD-Protokoll verwendet. Leider, unsere Angriffe gegen WPA3 arbeiten auch gegen EAP-PWD, einen Gegner Sinn kann sogar das Passwort eines Benutzers wiederherzustellen, wenn EAP-PWD verwendet wird.

In einer Nussschale, die Herabstufung Angriff ermöglicht es Angreifern, einen Client zu zwingen, teilweise 4-Wege-Handshake WPA2 ist auszuführen,, die anschließend verwendet werden kann, einen traditionellen Brute-Force-Angriff gegen den Teil WPA2 Handshake durchzuführen,. Außerdem, die Forscher auch Herabstufung Angriffe gegen die Libelle Handshake entdeckt selbst, die Opfer missbraucht in mit einer schwächeren elliptischen Kurve zwingen werden kann, als es normalerweise verwenden würde.

Wie für den Seitenkanalangriff, er spezifisch Libelle Methode Passwortverschlüsselung. Der Cache-Angriff nutzt Dragonflys des Hash-to-Kurve-Algorithmus, und der Forscher Timing-Angriff nutzt die Hash-to-group-Algorithmus.

verbunden: WPA3 nimmt Wi-Fi-Sicherheit auf die nächste Stufe, Im Anschluss an den Krack Angriff.

Die Informationen, die in diesen Angriffen ausgesetzt ist, können in einem Passwort Partitionierung Angriff genutzt werden, das ist ähnlich wie bei einem Wörterbuch-Angriff. Diese Angriffe sind effizient und einfach durchzuführen. Nach Angaben der Forscher, Brute-Force alle 8 Zeichen Klein Passwörter, weniger als 40 Handschläge benötigt werden, und 125$ im Wert von Amazon EC2-Instanzen.




Die Forscher entdeckten auch gravierende Fehler in den meisten Produkten, die EAP-PWD implementieren. Diese Fehler ermöglichen Bedrohung Akteure jeden Benutzer zu verkörpern, und dadurch Zugriff auf das Wi-Fi-Netzwerk, ohne das Kennwort des Benutzers zu kennen. Obwohl EAP-PWD ist nicht so populär, dies stellt nach wie vor ernsthafte Risiken für viele Anwender, und stellt die Risiken von falsch Dragonfly Umsetzung.

Hier sind einige relevante Kennungen der entdeckten Probleme:

CERT Fall ID: VU # 871675
CVE-2019-9494
CVE-2019-9495
CVE-2019-9496
CVE-2019-9497
CVE-2019-9498
CVE-2019-9499

Avatar

Milena Dimitrova

Ein inspirierter Schriftsteller und Content-Manager, der mit SensorsTechForum ist seit 4 Jahre. Genießt ‚Mr. Robot‘und Ängste‚1984‘. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...