Dragonblood: Odhalení první zranitelnosti Wi-Fi WPA3

V říjnu 2017 bylo neočekávaně zjištěno, že protokol Wi-Fi Protected Access II (WPA2) pro šifrování provozu Wi-Fi má vážnou zranitelnost, která by mohla odhalit uživatelská hesla a následně odposlouchávat komunikaci oběti. Zranitelnost se jmenovala KRACK (zkratka pro Key Reinstallation Attack) a identifikovali ji specialisté Mathy Vanhoef a Eyal Ronen. Po odhalení byla zranitelnost KRACK uzavřena opraveným firmwarem pro zařízení a protokol WPA2, který loni nahradil WPA3, měl zcela zapomenout na bezpečnostní problémy ve Wi-Fi sítích. 

Dragonblood: Odhalení první zranitelnosti Wi-Fi WPA3

Bohužel titíž odborníci objevili neméně nebezpečné zranitelnosti v protokolu WPA3. Opět tedy musíte čekat a doufat v nový firmware pro bezdrátové přístupové body a zařízení, jinak budete muset žít s vědomím zranitelnosti domácích a veřejných Wi-Fi sítí. Zranitelnosti nalezené ve WPA3 se souhrnně nazývají Dragonblood.

Kořeny problému, stejně jako dříve, spočívají ve fungování mechanismu navazování spojení nebo, jak se tomu říká ve standardu, „podání rukou“. Tento mechanismus se ve standardu WPA3 nazývá Dragonfly. Před objevením Dragonblood byla považována za dobře chráněnou. Balíček Dragonblood obsahuje celkem pět zranitelností: odmítnutí služby, dvě zranitelnosti pro downgrade a dvě zranitelnosti postranního kanálu.


Dragonblood: Odhalení první zranitelnosti Wi-Fi WPA3

Odmítnutí služby nevede k úniku dat, ale může být nepříjemnou událostí pro uživatele, který se opakovaně nemůže připojit k přístupovému bodu. Zbývající zranitelnosti umožňují útočníkovi obnovit hesla pro připojení uživatele k přístupovému bodu a sledovat veškeré informace kritické pro uživatele.

Útoky, které snižují zabezpečení sítě, vám umožňují vynutit si přechod na starou verzi protokolu WPA2 nebo na slabší verze šifrovacích algoritmů WPA3 a poté pokračovat v hackování pomocí již známých metod. Útoky postranním kanálem využívají vlastnosti algoritmů WPA3 a jejich implementaci, což v konečném důsledku také umožňuje použití dříve známých metod prolomení hesel. Přečtěte si více zde. Sadu nástrojů pro identifikaci zranitelností Dragonblood naleznete na tomto odkazu.

Dragonblood: Odhalení první zranitelnosti Wi-Fi WPA3

Wi-Fi Alliance, která je zodpovědná za vývoj standardů Wi-Fi, byla informována o nalezených zranitelnostech. Uvádí se, že výrobci zařízení připravují upravený firmware, aby odstranil objevené bezpečnostní díry. Zařízení nebude nutné vyměňovat ani vracet.




Zdroj: 3dnews.ru

Přidat komentář