Casa > cibernético Notícias > Vulnerabilidades WPA3 permitem que invasores descubram senhas de Wi-Fi
CYBER NEWS

WPA3 Vulnerabilidades Ativar atacantes para descobrir Wi-Fi senhas


Uma nova pesquisa revela vulnerabilidades em "um número limitado de implementações iniciais do WPA3™-Pessoal, onde esses dispositivos permitem a coleta de informações de canal lateral em um dispositivo executando o software de um invasor, não implemente corretamente certas operações criptográficas, ou usar elementos criptográficos inadequados”.




A divulgação dessas vulnerabilidades ocorre um ano após o lançamento do padrão WPA3, que foi introduzido para solucionar as deficiências do protocolo WPA2. em agosto 2018, foi descoberta uma nova técnica que permitia que os invasores quebrassem o WPA PSK (Chave Pré-Compartilhada) senhas e habilitado usuários externos para capturar credenciais de acesso facilmente.

A técnica trabalhou contra 802.11i / p / q / r redes com funções de roaming ativadas que colocam em risco quase todos os roteadores modernos. A Aliança Wi-Fi, Contudo, começou a desenvolver o WPA3 após a descoberta da vulnerabilidade KRACK dentro do protocolo WPA2, descoberta em 2017. A falha permitiu que os invasores tivessem acesso a transmissões Wi-Fi protegidas pelo padrão WPA2.

Quanto às vulnerabilidades descobertas no WPA3, eles poderiam permitir que os invasores recuperassem a senha de uma rede Wi-Fi direcionada.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/wi-fi-encryption-protocol-wpa2-now-unsafe-due-krack-attack/”] Wi-Fi WPA2 Encryption Protocol Agora inseguro Devido a Krack Ataque.

Vulnerabilidades de sangue-dragão WPA3: Alguns detalhes

Em um trabalho de pesquisa, apelidado Dragonblood, são apresentados dois tipos de falhas de projeto no WPA3. O primeiro grupo de falhas está associado a ataques de downgrade, e o segundo com vazamentos de canal lateral. A boa notícia é que todas as vulnerabilidades podem ser mitigadas por meio de atualizações de software sem afetar a capacidade dos dispositivos de trabalharem bem juntos, os pesquisadores disseram. além disso, não há evidências de que essas vulnerabilidades tenham sido exploradas.

Note-se que uma das principais vantagens do WPA3 é que, graças ao seu aperto de mão Dragonfly subjacente, é quase impossível decifrar a senha de uma rede. Infelizmente, Os pesquisadores descoberto que mesmo com o WPA3, os agentes de ameaças localizados nas proximidades da vítima ainda podem recuperar a senha da rede Wi-Fi.

Mais especificamente, os invasores poderão ler as informações que o WPA3 foi suposto criptografar com segurança. Essa brecha pode ser explorada para roubar informações confidenciais, como cartões de crédito, senhas, mensagens de bate-papo, e-mails, entre outros, especialmente quando nenhuma proteção extra como HTTPS é utilizada.

O aperto de mão Dragonfly, que forma o núcleo do WPA3, também é usado em determinadas redes Wi-Fi que exigem nome de usuário e senha para controle de acesso. Isso é, A libélula também é usada no protocolo EAP-pwd. Infelizmente, nossos ataques contra o WPA3 também funcionam contra o EAP-pwd, ou seja, um adversário pode até recuperar a senha de um usuário quando o EAP-pwd é usado.

Em poucas palavras, o ataque de downgrade permite que os atacantes forçam um cliente a executar parcialmente o handshake de quatro vias do WPA2, que pode ser usado posteriormente para realizar um ataque tradicional de força bruta contra o aperto de mão WPA2 parcial. além do que, além do mais, os pesquisadores também descobriram ataques de downgrade contra o próprio aperto de mão Dragonfly, que pode ser abusado para forçar uma vítima a usar uma curva elíptica mais fraca do que normalmente usaria.

Quanto ao ataque do canal lateral, segmenta especificamente o método de codificação de senha do Dragonfly. O ataque baseado em cache explora o algoritmo de hash-to-curve da Dragonflys, e o ataque baseado em tempo dos pesquisadores explora o algoritmo hash-to-group.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/wpa3-wi-fi-security-krack-attack/”] WPA3 Toma Wi-fi de Segurança para o Próximo Nível, Após o ataque Krack.

As informações expostas nesses ataques podem ser utilizadas em um ataque de particionamento de senha, que é semelhante a um ataque de dicionário. Esses ataques são eficientes e fáceis de realizar. De acordo com os pesquisadores, forçar com força bruta todas as senhas em minúsculas de 8 caracteres, Menor que 40 são necessários apertos de mão, e 125$ valor de instâncias do Amazon EC2.




Os pesquisadores também descobriram erros graves na maioria dos produtos que implementam o EAP-pwd. Esses bugs permitem que os agentes de ameaças personifiquem qualquer usuário, e, assim, acessar a rede Wi-Fi, sem saber a senha do usuário. Embora o EAP-pwd não seja tão popular, isso ainda representa sérios riscos para muitos usuários, e ilustra os riscos da implementação incorreta do Dragonfly.

Aqui estão alguns identificadores relevantes dos problemas descobertos:

ID do caso CERT: SEEN # 871675
CVE-2019-9494
CVE-2019-9495
CVE-2019-9496
CVE-2019-9497
CVE-2019-9498
CVE-2019-9499

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo