Huis > Cyber ​​Nieuws > WPA3-kwetsbaarheden stellen aanvallers in staat wifi-wachtwoorden te ontdekken
CYBER NEWS

WPA3 beveiligingslekken inschakelen Aanvallers te ontdekken Wi-Fi-wachtwoorden


Een nieuw onderzoek blijkt kwetsbaarheden in “een beperkt aantal vroege implementaties van WPA3™-persoonlijk, Wanneer deze inrichtingen mogelijk verzamelen van zijkanaal informatie over een apparaat met een aanvaller software, niet goed bepaalde cryptografische bewerkingen uit te voeren, of gebruik ongeschikte cryptografische organen".




De openbaarmaking van deze kwetsbaarheden komt een jaar na de lancering van de WPA3 standaard die werd ingevoerd om de tekortkomingen van de WPA2-protocol aan te pakken. In augustus 2018, een nieuwe techniek werd ontdekt dat aanvallers mogen kraken WPA-PSK (Pre-Shared Key) wachtwoorden en staat gebruikers van buitenaf toegang geloofsbrieven eenvoudig vastleggen.

De techniek werkte tegen 802.11i / p / q / r netwerken met een roaming-functies ingeschakeld die bijna elke moderne router in gevaar. De Wi-Fi Alliance, echter, begonnen met de ontwikkeling WPA3 na de ontdekking van de KRACK kwetsbaarheid binnen het WPA2-protocol dat werd ontdekt in 2017. De fout toegestaan ​​aanvallers toegang tot Wi-Fi transmissies bewaakt door de WPA2-standaard te krijgen.

Wat betreft de kwetsbaarheden in WPA3 ontdekt, ze konden aanvallers in staat stellen om het wachtwoord van een gerichte Wi-Fi-netwerk te herstellen.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/wi-fi-encryption-protocol-wpa2-now-unsafe-due-krack-attack/”] Wi-Fi Encryption Protocol WPA2 Nu Onveilige Door Krack Attack.

WPA3 Dragonblood beveiligingslekken: sommige Details

In een research paper, nagesynchroniseerde Dragonblood, twee types van ontwerpfouten in WPA3 worden gepresenteerd. De eerste groep gebreken geassocieerd met downgrade aanvallen, en de tweede met zijkanaal lekken. Het goede nieuws is dat de kwetsbaarheden al kan worden verminderd door middel van software-updates, zonder enige invloed op het vermogen van de apparaten om goed samen te werken, aldus de onderzoekers. Bovendien, er is geen bewijs dat deze kwetsbaarheden zijn uitgebuit.

Opgemerkt wordt een van de belangrijkste voordelen is dat WPA3, dankzij de onderliggende Dragonfly handdruk, het is bijna onmogelijk om het wachtwoord van een netwerk te kraken. Helaas, de onderzoekers ontdekt dat zelfs met WPA3, dreiging acteurs gelegen in de nabijheid van het slachtoffer kan nog steeds herstellen het wachtwoord van het Wi-Fi-netwerk.

Specifieker, aanvallers in staat om informatie te lezen dat WPA3 werd aangenomen om veilig te versleutelen zal zijn. Deze lacune kan misbruikt worden om gevoelige informatie te stelen, zoals creditcards, wachtwoorden, chatberichten, e-mails, onder andere, vooral wanneer zonder extra bescherming als HTTPS wordt benut.

De Dragonfly handshake, vormt de kern van WPA3, wordt ook gebruikt op bepaalde Wi-Fi-netwerken die een gebruikersnaam en wachtwoord voor toegangscontrole nodig. Dat is, Libel wordt ook gebruikt in de EAP-pwd protocol. Helaas, onze aanvallen tegen WPA3 werken ook tegen EAP-dow, wat betekent dat een tegenstander kan zelfs herstellen wachtwoord van een gebruiker wanneer EAP-WW wordt gebruikt.

In een notendop, de verlaging aanval maakt aanvallers een client dwingen WPA2's 4-way handshake gedeeltelijk uitvoert, dat vervolgens kan worden gebruikt om een ​​traditionele brute force tegen de gedeeltelijke WPA2 handshake voeren. Bovendien, De onderzoekers ontdekten ook downgrade aanvallen tegen de Dragonfly handdruk zelf, die kunnen worden misbruikt om een ​​slachtoffer dwingen tot het gebruik van een elliptische curve zwakker dan normaal gebruikt.

Wat de zijkanaal aanval, hij specifiek wachtwoord coderingswerkwijze Waterjuffer. De cache-gebaseerde aanvallen exploiteert Dragonflys hash-to-curve algoritme, en timing aanval vanaf de onderzoekers gebruik van de hash-to-groep algoritme.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/wpa3-wi-fi-security-krack-attack/”] WPA3 neemt Wi-Fi-beveiliging aan de Next Level, Naar aanleiding van de Krack Attack.

De informatie die wordt blootgesteld in deze aanvallen kunnen worden gebruikt in een wachtwoord verdeling aanval, die overeenkomt met een woordenboekaanval. Deze aanvallen zijn efficiënt en eenvoudig uit te voeren. Volgens de onderzoekers, om brute-force alle 8 tekens kleine letters wachtwoorden, minder dan 40 handdrukken nodig, en 125$ waarde van Amazon EC2 instances.




De onderzoekers ontdekten ook ernstige bugs in de meeste producten die EAP-dow implementeren. Deze bugs in staat bedreiging acteurs voor elke gebruiker imiteren, en daarmee toegang tot de Wi-Fi-netwerk, zonder te weten het wachtwoord van de gebruiker. Hoewel EAP-pwd is niet zo populair, vormt dit nog steeds ernstige risico's voor veel gebruikers, en illustreert de risico's van onjuiste uitvoering Dragonfly.

Hier zijn een aantal relevante identifiers van de ontdekte problemen:

CERT ID case: VU # 871675
CVE-2019-9494
CVE-2019-9495
CVE-2019-9496
CVE-2019-9497
CVE-2019-9498
CVE-2019-9499

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens