>> サイバーニュース > WPA3 Vulnerabilities Enable Attackers to Uncover Wi-Fi Passwords
サイバーニュース

WPA3の脆弱性により、攻撃者はWi-Fiパスワードを発見できます


新しい調査により、「WPA3の限られた数の初期の実装™-個人的, これらのデバイスは、攻撃者のソフトウェアを実行しているデバイスのサイドチャネル情報の収集を許可します, 特定の暗号化操作を適切に実装しない, または不適切な暗号化要素を使用する」.




これらの脆弱性の開示は、WPA2プロトコルの欠点に対処するために導入されたWPA3標準の開始から1年後に行われます。. 8月に 2018, 攻撃者がWPAPSKをクラックできる新しい技術が発見されました (事前共有鍵) パスワードと外部ユーザーがアクセス資格情報を簡単に取得できるようにする.

テクニックは 802.11i / p / q / r ローミング機能が有効になっているネットワークで、ほとんどすべての最新ルーターが危険にさらされています. Wi-FiAlliance, でも, WPA2プロトコル内でKRACKの脆弱性が発見された後、WPA3の開発を開始しました。 2017. この欠陥により、攻撃者はWPA2標準で保護されたWi-Fi送信にアクセスできるようになりました.

WPA3で発見された脆弱性について, 攻撃者が標的のWi-Fiネットワークのパスワードを回復できるようにする可能性があります.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/wi-fi-encryption-protocol-wpa2-now-unsafe-due-krack-attack/”] Wi-Fi暗号化プロトコルWPA2がKrack攻撃のために安全ではなくなった.

WPA3Dragonbloodの脆弱性: いくつかの詳細

研究論文, ドラゴンブラッド吹き替え, WPA3の2種類の設計上の欠陥が示されています. 欠陥の最初のグループは、ダウングレード攻撃に関連しています, 2つ目はサイドチャネルリークがあります. 幸いなことに、これらの脆弱性は、デバイスが連携して機能する能力に影響を与えることなく、ソフトウェアの更新によってすべて軽減できます。, 研究者は言った. さらに, これらの脆弱性が悪用されたという証拠はありません.

WPA3の主な利点の1つは、, その根底にあるトンボの握手のおかげで, ネットワークのパスワードを解読することはほぼ不可能です. 不運にも, 研究者 発見した WPA3でも, 被害者の近くにいる攻撃者は、Wi-Fiネットワークのパスワードを回復できます.

すなわち, 攻撃者は、WPA3が安全に暗号化すると想定された情報を読み取ることができます. この抜け穴は、クレジットカードなどの機密情報を盗むために悪用される可能性があります, パスワード, チャットメッセージ, メール, とりわけ, 特にHTTPSなどの追加の保護が使用されていない場合.

トンボ握手, WPA3のコアを形成する, アクセス制御にユーザー名とパスワードを必要とする特定のWi-Fiネットワークでも使用されます. あれは, DragonflyはEAP-pwdプロトコルでも使用されます. 不運にも, WPA3に対する攻撃はEAP-pwdに対しても機能します, つまり、EAP-pwdが使用されている場合、攻撃者はユーザーのパスワードを回復することさえできます。.

手短に, ダウングレード攻撃により、攻撃者はクライアントにWPA2の4ウェイハンドシェイクを部分的に実行させることができます。, その後、部分的なWPA2ハンドシェイクに対して従来のブルートフォース攻撃を実行するために使用できます。. 加えて, 研究者たちはまた、トンボの握手自体に対するダウングレード攻撃を発見しました, これを悪用して、被害者に通常使用するよりも弱い楕円曲線を使用させることができます.

サイドチャネル攻撃について, 特にDragonflyのパスワードエンコード方式を対象としています. キャッシュベースの攻撃は、Dragonflysのhash-to-curveアルゴリズムを悪用します, 研究者のタイミングベースの攻撃は、ハッシュからグループへのアルゴリズムを悪用します.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/wpa3-wi-fi-security-krack-attack/”] WPA3はWi-Fiセキュリティを次のレベルに引き上げます, クラックアタックに続いて.

これらの攻撃で公開される情報は、パスワードパーティショニング攻撃に利用される可能性があります, これは辞書攻撃に似ています. これらの攻撃は効率的で実行が簡単です. 研究者によると, すべての8文字の小文字のパスワードをブルートフォースする, 未満 40 握手が必要です, と 125$ AmazonEC2インスタンスの価値.




研究者はまた、EAP-pwdを実装するほとんどの製品に重大なバグを発見しました. これらのバグにより、脅威アクターは任意のユーザーになりすますことができます, それによってWi-Fiネットワークにアクセスします, ユーザーのパスワードを知らなくても. EAP-pwdはそれほど人気がありませんが, これは依然として多くのユーザーに深刻なリスクをもたらします, Dragonflyを誤って実装するリスクを示しています.

発見された問題のいくつかの関連する識別子は次のとおりです:

CERTケースID: VU#871675
CVE-2019-9494
CVE-2019-9495
CVE-2019-9496
CVE-2019-9497
CVE-2019-9498
CVE-2019-9499

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します