Casa > cibernético Notícias > WPA3 Vulnerabilities Enable Attackers to Uncover Wi-Fi Passwords
CYBER NEWS

WPA3 Vulnerabilidades Ativar atacantes para descobrir Wi-Fi senhas


Uma nova pesquisa revela vulnerabilidades em "um número limitado de implementações iniciais do WPA3™-Pessoal, onde esses dispositivos permitem a coleta de informações de canal lateral em um dispositivo executando o software de um invasor, não implemente corretamente certas operações criptográficas, ou usar elementos criptográficos inadequados”.




A divulgação dessas vulnerabilidades ocorre um ano após o lançamento do padrão WPA3, que foi introduzido para solucionar as deficiências do protocolo WPA2. em agosto 2018, foi descoberta uma nova técnica que permitia que os invasores quebrassem o WPA PSK (Chave Pré-Compartilhada) senhas e habilitado usuários externos para capturar credenciais de acesso facilmente.

A técnica trabalhou contra 802.11i / p / q / r redes com funções de roaming ativadas que colocam em risco quase todos os roteadores modernos. A Aliança Wi-Fi, Contudo, começou a desenvolver o WPA3 após a descoberta da vulnerabilidade KRACK dentro do protocolo WPA2, descoberta em 2017. A falha permitiu que os invasores tivessem acesso a transmissões Wi-Fi protegidas pelo padrão WPA2.

Quanto às vulnerabilidades descobertas no WPA3, eles poderiam permitir que os invasores recuperassem a senha de uma rede Wi-Fi direcionada.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/wi-fi-encryption-protocol-wpa2-now-unsafe-due-krack-attack/”] Wi-Fi WPA2 Encryption Protocol Agora inseguro Devido a Krack Ataque.

Vulnerabilidades de sangue-dragão WPA3: Alguns detalhes

Em um trabalho de pesquisa, apelidado Dragonblood, são apresentados dois tipos de falhas de projeto no WPA3. O primeiro grupo de falhas está associado a ataques de downgrade, e o segundo com vazamentos de canal lateral. A boa notícia é que todas as vulnerabilidades podem ser mitigadas por meio de atualizações de software sem afetar a capacidade dos dispositivos de trabalharem bem juntos, os pesquisadores disseram. além disso, não há evidências de que essas vulnerabilidades tenham sido exploradas.

Note-se que uma das principais vantagens do WPA3 é que, graças ao seu aperto de mão Dragonfly subjacente, é quase impossível decifrar a senha de uma rede. Infelizmente, Os pesquisadores descoberto que mesmo com o WPA3, os agentes de ameaças localizados nas proximidades da vítima ainda podem recuperar a senha da rede Wi-Fi.

Mais especificamente, os invasores poderão ler as informações que o WPA3 foi suposto criptografar com segurança. Essa brecha pode ser explorada para roubar informações confidenciais, como cartões de crédito, senhas, mensagens de bate-papo, e-mails, entre outros, especialmente quando nenhuma proteção extra como HTTPS é utilizada.

O aperto de mão Dragonfly, que forma o núcleo do WPA3, também é usado em determinadas redes Wi-Fi que exigem nome de usuário e senha para controle de acesso. Isso é, A libélula também é usada no protocolo EAP-pwd. Infelizmente, nossos ataques contra o WPA3 também funcionam contra o EAP-pwd, ou seja, um adversário pode até recuperar a senha de um usuário quando o EAP-pwd é usado.

Em poucas palavras, o ataque de downgrade permite que os atacantes forçam um cliente a executar parcialmente o handshake de quatro vias do WPA2, que pode ser usado posteriormente para realizar um ataque tradicional de força bruta contra o aperto de mão WPA2 parcial. além do que, além do mais, os pesquisadores também descobriram ataques de downgrade contra o próprio aperto de mão Dragonfly, que pode ser abusado para forçar uma vítima a usar uma curva elíptica mais fraca do que normalmente usaria.

Quanto ao ataque do canal lateral, segmenta especificamente o método de codificação de senha do Dragonfly. O ataque baseado em cache explora o algoritmo de hash-to-curve da Dragonflys, e o ataque baseado em tempo dos pesquisadores explora o algoritmo hash-to-group.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/wpa3-wi-fi-security-krack-attack/”] WPA3 Toma Wi-fi de Segurança para o Próximo Nível, Após o ataque Krack.

As informações expostas nesses ataques podem ser utilizadas em um ataque de particionamento de senha, que é semelhante a um ataque de dicionário. Esses ataques são eficientes e fáceis de realizar. De acordo com os pesquisadores, forçar com força bruta todas as senhas em minúsculas de 8 caracteres, Menor que 40 são necessários apertos de mão, e 125$ valor de instâncias do Amazon EC2.




Os pesquisadores também descobriram erros graves na maioria dos produtos que implementam o EAP-pwd. Esses bugs permitem que os agentes de ameaças personifiquem qualquer usuário, e, assim, acessar a rede Wi-Fi, sem saber a senha do usuário. Embora o EAP-pwd não seja tão popular, isso ainda representa sérios riscos para muitos usuários, e ilustra os riscos da implementação incorreta do Dragonfly.

Aqui estão alguns identificadores relevantes dos problemas descobertos:

ID do caso CERT: SEEN # 871675
CVE-2019-9494
CVE-2019-9495
CVE-2019-9496
CVE-2019-9497
CVE-2019-9498
CVE-2019-9499

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...