Casa > Cyber ​​Notizie > Le vulnerabilità WPA3 consentono agli aggressori di scoprire le password Wi-Fi
CYBER NEWS

Le vulnerabilità WPA3 Abilita aggressori per scoprire Wi-Fi Passwords


Una nuova ricerca rivela vulnerabilità nel “un numero limitato di prime implementazioni di WPA3™-Personale, in cui tali dispositivi consentono la raccolta di informazioni canale laterale su un dispositivo che esegue il software di un attaccante, non adeguatamente attuare alcune operazioni di crittografia, oppure utilizzare elementi crittografici inadatti".




La divulgazione di queste vulnerabilità arriva un anno dopo il lancio dello standard WPA3 che è stato introdotto per colmare le lacune del protocollo WPA2. In agosto 2018, una nuova tecnica è stato scoperto che ha permesso agli aggressori di rompere WPA PSK (chiave condivisa in precedenza) password e utenti esterni abilitati per catturare le credenziali di accesso con facilità.

La tecnica ha funzionato contro 802.11i / p / q / r reti con funzioni di roaming abilitato che ha messo quasi tutti i router moderni a rischio. La Wi-Fi Alliance, tuttavia, iniziato WPA3 sviluppo dopo la scoperta della vulnerabilità KRACK all'interno del protocollo WPA2 che è stato scoperto nel 2017. Gli aggressori difetto consentito di ottenere l'accesso alle trasmissioni Wi-Fi custoditi dallo standard WPA2.

Per quanto riguarda le vulnerabilità scoperte nei WPA3, si potrebbe consentire agli aggressori di recuperare la password di una rete Wi-Fi mirati.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/wi-fi-encryption-protocol-wpa2-now-unsafe-due-krack-attack/”] Wi-Fi WPA2 Encryption Protocol Ora rischiose a causa delle Krack Attacco.

WPA3 Dragonblood vulnerabilità: alcuni dettagli

In un documento di ricerca, soprannominato Dragonblood, due tipi di difetti di progettazione in WPA3 vengono presentati. Il primo gruppo di difetti è associata con gli attacchi di downgrade, e la seconda con perdite canali secondari. La buona notizia è che le vulnerabilità possono essere mitigati attraverso aggiornamenti del software senza alcun impatto sulla capacità dei dispositivi di lavorare bene insieme, i ricercatori hanno detto. Inoltre, non v'è alcuna prova che queste vulnerabilità sono state sfruttate.

Va notato uno dei vantaggi principali di WPA3 è che, grazie alla sua sottostante handshake Dragonfly, è quasi impossibile da decifrare la password di una rete. Sfortunatamente, i ricercatori scoperto che anche con WPA3, attori minaccia situati nelle vicinanze della vittima può ancora recuperare la password della rete Wi-Fi.

Più specificamente, gli attaccanti saranno in grado di leggere le informazioni che WPA3 è stata assunta per crittografare in modo sicuro. Questa lacuna può essere sfruttato per rubare informazioni sensibili come carte di credito, password, messaggi di chat, e-mail, tra gli altri, soprattutto quando viene utilizzata alcuna protezione extra come HTTPS.

La stretta di mano Dragonfly, che costituisce il nucleo del WPA3, viene utilizzato anche su alcune reti Wi-Fi che richiedono un nome utente e una password per il controllo degli accessi. Questo è, Dragonfly è utilizzato anche nel protocollo EAP-pwd. Sfortunatamente, i nostri attacchi contro WPA3 funzionano anche contro EAP-pwd, il che significa un avversario può anche recuperare la password di un utente quando si utilizza EAP-pwd.

In poche parole, l'attacco downgrade consente attaccanti per forzare un client per eseguire in parte 4-way handshake di WPA2, che può successivamente essere utilizzato per eseguire un attacco tradizionale forza bruta contro l'handshake WPA2 parziale. In aggiunta, i ricercatori hanno anche scoperto attacchi di downgrade contro la stretta di mano della libellula in sé, che può essere sfruttata per forzare una vittima usando una curva ellittica più debole di quanto sarebbe normalmente usare.

Per quanto riguarda il canale laterale, esso si rivolge in particolare il metodo di codifica password di Dragonfly. L'attacco di cache basata su sfrutta algoritmo di hash-a-curva di Dragonflys, e timing attack a base dei ricercatori sfrutta l'algoritmo di hash-to-group.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/wpa3-wi-fi-security-krack-attack/”] WPA3 prende Wi-fi di sicurezza al livello successivo, Dopo l'attacco Krack.

L'informazione che viene esposta in questi attacchi può essere utilizzata in un attacco di partizionamento della password, che è simile a un attacco di dizionario. Questi attacchi sono efficienti e facili da effettuare. Secondo i ricercatori, a forza bruta tutte le password di 8 caratteri minuscoli, meno di 40 sono necessarie strette di mano, e 125$ vale la pena di istanze Amazon EC2.




I ricercatori hanno anche scoperto gravi errori nella maggior parte dei prodotti che implementano EAP-pwd. Questi bug permettono attori minaccia di impersonare qualsiasi utente, e accedere in tal modo la rete Wi-Fi, senza conoscere la password dell'utente. Anche se EAP-pwd non è così popolare, questo pone ancora seri rischi per molti utenti, e illustra i rischi di attuazione in modo non corretto Dragonfly.

Qui ci sono alcuni identificatori rilevanti dei problemi riscontrati:

CERT caso ID: VU # 871.675
CVE-2019-9494
CVE-2019-9495
CVE-2019-9496
CVE-2019-9497
CVE-2019-9498
CVE-2019-9499

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo