Dragonblood: Eerste Wi-Fi WPA3-kwesbaarhede onthul

In Oktober 2017 het dit onverwags geblyk dat daar 'n ernstige kwesbaarheid in die Wi-Fi Protected Access II (WPA2)-protokol was vir die enkripteer van Wi-Fi-verkeer, wat dit moontlik maak om gebruikerswagwoorde te openbaar en dan na die slagoffer se data-uitruiling te luister. Die kwesbaarheid is KRACK genoem (kort vir Key Reinstallation Attack) en is deur kundiges Mathy Vanhoef en Eyal Ronen geïdentifiseer. Nadat die KRACK-kwesbaarheid ontdek is, is dit gesluit met gekorrigeerde firmware vir toestelle, en die WPA2-protokol, wat WPA3 verlede jaar vervang het, moes heeltemal vergeet het van sekuriteitsprobleme in Wi-Fi-netwerke. 

Dragonblood: Eerste Wi-Fi WPA3-kwesbaarhede onthul

Helaas, dieselfde kenners het nie minder gevaarlike kwesbaarhede in die WPA3-protokol ontdek nie. Daarom is dit weer nodig om te wag en te hoop op nuwe firmware vir draadlose toegangspunte en toestelle, anders sal jy met die kennis van die kwesbaarheid van tuis- en openbare Wi-Fi-netwerke moet saamleef. Die kwesbaarhede wat in WPA3 gevind word, staan ​​gesamentlik bekend as Dragonblood.

Die wortels van die probleem lê, soos voorheen, in die werking van die kommunikasiemeganisme of, soos dit in die standaard genoem word, "handdrukke". Hierdie meganisme in die WPA3-standaard word Dragonfly (naaldekoker) genoem. Voor die ontdekking van Dragonblood is dit as goed verdedig beskou. In totaal het die Dragonblood-pakket vyf variante van kwesbaarhede ingesluit: 'n ontkenning van diens, twee kwesbaarhede met 'n afname in netwerkbeskerming (afgradering) en twee kwesbaarhede met 'n aanval op sykanale (sykanaal).


Dragonblood: Eerste Wi-Fi WPA3-kwesbaarhede onthul

Diensweiering lei nie tot datalek nie, maar dit kan 'n onaangename gebeurtenis wees vir 'n gebruiker wat herhaaldelik versuim om aan 'n toegangspunt te koppel. Die oorblywende kwesbaarhede laat 'n aanvaller toe om wagwoorde te herstel om 'n gebruiker aan 'n toegangspunt te koppel en enige inligting op te spoor wat van kritieke belang is vir die gebruiker.

Netwerkafgraderingsaanvalle laat jou toe om 'n oorskakeling na 'n ouer weergawe van die WPA2-protokol of na swakker variante van WPA3-enkripsiealgoritmes te dwing, en dan voort te gaan met inbraak met bekende metodes. Sykanaalaanvalle ontgin die eienaardighede van die WPA3-algoritmes en die implementering daarvan, wat uiteindelik ook die gebruik van voorheen bekende wagwoordkraakmetodes moontlik maak. Lees meer hier. Die Dragonblood Vulnerability Toolkit kan by hierdie skakel gevind word.

Dragonblood: Eerste Wi-Fi WPA3-kwesbaarhede onthul

Die Wi-Fi Alliance, wat verantwoordelik is vir die ontwikkeling van Wi-Fi-standaarde, is bewus gemaak van die kwesbaarhede wat gevind is. Daar word berig dat hardewarevervaardigers gemodifiseerde firmware voorberei om die sekuriteitsgate wat ontdek is, toe te maak. Vervanging en terugbesorging van toerusting word nie vereis nie.




Bron: 3dnews.ru

Voeg 'n opmerking