Le vulnerabilità WPA3 Abilita aggressori per scoprire Wi-Fi Passwords
CYBER NEWS

Le vulnerabilità WPA3 Abilita aggressori per scoprire Wi-Fi Passwords

1 Star2 Stars3 Stars4 Stars5 Stars (Ancora nessuna valutazione)
Loading ...


Una nuova ricerca rivela vulnerabilità nel “un numero limitato di prime implementazioni di WPA3™-Personale, in cui tali dispositivi consentono la raccolta di informazioni canale laterale su un dispositivo che esegue il software di un attaccante, non adeguatamente attuare alcune operazioni di crittografia, oppure utilizzare elementi crittografici inadatti".




La divulgazione di queste vulnerabilità arriva un anno dopo il lancio dello standard WPA3 che è stato introdotto per colmare le lacune del protocollo WPA2. In agosto 2018, una nuova tecnica è stato scoperto che ha permesso agli aggressori di rompere WPA PSK (chiave condivisa in precedenza) password e utenti esterni abilitati per catturare le credenziali di accesso con facilità.

La tecnica ha funzionato contro 802.11i / p / q / r reti con funzioni di roaming abilitato che ha messo quasi tutti i router moderni a rischio. La Wi-Fi Alliance, tuttavia, iniziato WPA3 sviluppo dopo la scoperta della vulnerabilità KRACK all'interno del protocollo WPA2 che è stato scoperto nel 2017. Gli aggressori difetto consentito di ottenere l'accesso alle trasmissioni Wi-Fi custoditi dallo standard WPA2.

Per quanto riguarda le vulnerabilità scoperte nei WPA3, si potrebbe consentire agli aggressori di recuperare la password di una rete Wi-Fi mirati.

Correlata:
Gli esperti di sicurezza hanno scoperto che il più popolare protocollo di crittografia WPA2 Wi-Fi può essere violata utilizzando una nuova concezione exploit chiamato Attacco Krack
Wi-Fi WPA2 Encryption Protocol Ora rischiose a causa delle Krack Attacco.

WPA3 Dragonblood vulnerabilità: alcuni dettagli

In un documento di ricerca, soprannominato Dragonblood, due tipi di difetti di progettazione in WPA3 vengono presentati. Il primo gruppo di difetti è associata con gli attacchi di downgrade, e la seconda con perdite canali secondari. La buona notizia è che le vulnerabilità possono essere mitigati attraverso aggiornamenti del software senza alcun impatto sulla capacità dei dispositivi di lavorare bene insieme, i ricercatori hanno detto. Inoltre, non v'è alcuna prova che queste vulnerabilità sono state sfruttate.

Va notato uno dei vantaggi principali di WPA3 è che, grazie alla sua sottostante handshake Dragonfly, è quasi impossibile da decifrare la password di una rete. Sfortunatamente, i ricercatori scoperto che anche con WPA3, attori minaccia situati nelle vicinanze della vittima può ancora recuperare la password della rete Wi-Fi.

Più specificamente, gli attaccanti saranno in grado di leggere le informazioni che WPA3 è stata assunta per crittografare in modo sicuro. Questa lacuna può essere sfruttato per rubare informazioni sensibili come carte di credito, password, messaggi di chat, e-mail, tra gli altri, soprattutto quando viene utilizzata alcuna protezione extra come HTTPS.

La stretta di mano Dragonfly, che costituisce il nucleo del WPA3, viene utilizzato anche su alcune reti Wi-Fi che richiedono un nome utente e una password per il controllo degli accessi. Questo è, Dragonfly è utilizzato anche nel protocollo EAP-pwd. Sfortunatamente, i nostri attacchi contro WPA3 funzionano anche contro EAP-pwd, il che significa un avversario può anche recuperare la password di un utente quando si utilizza EAP-pwd.

In poche parole, l'attacco downgrade consente attaccanti per forzare un client per eseguire in parte 4-way handshake di WPA2, che può successivamente essere utilizzato per eseguire un attacco tradizionale forza bruta contro l'handshake WPA2 parziale. In aggiunta, i ricercatori hanno anche scoperto attacchi di downgrade contro la stretta di mano della libellula in sé, che può essere sfruttata per forzare una vittima usando una curva ellittica più debole di quanto sarebbe normalmente usare.

Per quanto riguarda il canale laterale, esso si rivolge in particolare il metodo di codifica password di Dragonfly. L'attacco di cache basata su sfrutta algoritmo di hash-a-curva di Dragonflys, e timing attack a base dei ricercatori sfrutta l'algoritmo di hash-to-group.

Correlata:
Un nuovo annuncio è stato fatto per quanto riguarda della Wi-Fi Alliance (l'organizzazione che gestisce tecnologie internet senza fili): il rilascio ufficiale di WPA3.
WPA3 prende Wi-fi di sicurezza al livello successivo, Dopo l'attacco Krack.

L'informazione che viene esposta in questi attacchi può essere utilizzata in un attacco di partizionamento della password, che è simile a un attacco di dizionario. Questi attacchi sono efficienti e facili da effettuare. Secondo i ricercatori, a forza bruta tutte le password di 8 caratteri minuscoli, meno di 40 sono necessarie strette di mano, e 125$ vale la pena di istanze Amazon EC2.




I ricercatori hanno anche scoperto gravi errori nella maggior parte dei prodotti che implementano EAP-pwd. Questi bug permettono attori minaccia di impersonare qualsiasi utente, e accedere in tal modo la rete Wi-Fi, senza conoscere la password dell'utente. Anche se EAP-pwd non è così popolare, questo pone ancora seri rischi per molti utenti, e illustra i rischi di attuazione in modo non corretto Dragonfly.

Qui ci sono alcuni identificatori rilevanti dei problemi riscontrati:

CERT caso ID: VU # 871.675
CVE-2019-9494
CVE-2019-9495
CVE-2019-9496
CVE-2019-9497
CVE-2019-9498
CVE-2019-9499

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum per 4 anni. Gode ​​di ‘Mr. Robot’e le paure‘1984’. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli!

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...