Dragonblood: les primeres vulnerabilitats WPA3 de Wi-Fi revelades

L'octubre de 2017, va resultar inesperada que hi havia una vulnerabilitat greu en el protocol d'accés protegit Wi-Fi II (WPA2) per xifrar el trànsit Wi-Fi, que permet revelar les contrasenyes dels usuaris i després escoltar l'intercanvi de dades de la víctima. La vulnerabilitat es va anomenar KRACK (abreviatura de Key Reinstallation Attack) i va ser identificada pels experts Mathy Vanhoef i Eyal Ronen. Després de descobrir la vulnerabilitat KRACK, es va tancar amb el firmware corregit per als dispositius, i el protocol WPA2, que va substituir WPA3 l'any passat, hauria d'haver oblidat completament els problemes de seguretat a les xarxes Wi-Fi. 

Dragonblood: les primeres vulnerabilitats WPA3 de Wi-Fi revelades

Per desgràcia, els mateixos experts van descobrir vulnerabilitats no menys perilloses en el protocol WPA3. Per tant, cal tornar a esperar i esperar un nou firmware per a punts d'accés i dispositius sense fil, en cas contrari haureu de conviure amb el coneixement de la vulnerabilitat de les xarxes Wi-Fi domèstiques i públiques. Les vulnerabilitats trobades a WPA3 es coneixen col·lectivament com Dragonblood.

Les arrels del problema, com abans, es troben en el funcionament del mecanisme de comunicació o, com s'anomenen a l'estàndard, "encaixades de mans". Aquest mecanisme de l'estàndard WPA3 s'anomena Dragonfly (libèl·lula). Abans del descobriment de Dragonblood, es considerava ben defensat. En total, el paquet Dragonblood incloïa cinc variants de vulnerabilitats: una denegació de servei, dues vulnerabilitats amb una disminució de la protecció de la xarxa (downgrade) i dues vulnerabilitats amb un atac a canals laterals (canal lateral).


Dragonblood: les primeres vulnerabilitats WPA3 de Wi-Fi revelades

La denegació de servei no comporta una fuga de dades, però pot ser un esdeveniment desagradable per a un usuari que no es connecta repetidament a un punt d'accés. Les vulnerabilitats restants permeten a un atacant recuperar contrasenyes per connectar un usuari a un punt d'accés i rastrejar qualsevol informació que sigui crítica per a l'usuari.

Els atacs de degradació de xarxa us permeten forçar un canvi a una versió anterior del protocol WPA2 o a variants més febles dels algorismes de xifratge WPA3 i, a continuació, continuar piratejant utilitzant mètodes coneguts. Els atacs de canals laterals exploten les peculiaritats dels algorismes WPA3 i la seva implementació, que en última instància també permet l'ús de mètodes de trencament de contrasenyes coneguts anteriorment. Llegeix més aquí. El conjunt d'eines de vulnerabilitat de Dragonblood es pot trobar en aquest enllaç.

Dragonblood: les primeres vulnerabilitats WPA3 de Wi-Fi revelades

La Wi-Fi Alliance, responsable de desenvolupar estàndards de Wi-Fi, s'ha informat de les vulnerabilitats trobades. S'informa que els fabricants de maquinari estan preparant un firmware modificat per tancar els forats de seguretat descoberts. No cal substituir ni retornar l'equip.




Font: 3dnews.ru

Afegeix comentari