Dragonblood: avalikustati esimesed Wi-Fi WPA3 haavatavused

2017. aasta oktoobris selgus ootamatult, et Wi-Fi-liikluse krüptimise protokollis Wi-Fi Protected Access II (WPA2) on tõsine haavatavus, mis võimaldab paljastada kasutajate paroole ja seejärel kuulata ohvri andmevahetust. Haavatavus sai nimeks KRACK (lühend sõnadest Key Reinstallation Attack) ning selle tuvastasid eksperdid Mathy Vanhoef ja Eyal Ronen. Pärast KRACK-i haavatavuse avastamist suleti see seadmete jaoks parandatud püsivaraga ja eelmisel aastal WPA2 asendanud WPA3-protokoll oleks pidanud WiFi-võrkude turvaprobleemid sootuks unustama. 

Dragonblood: avalikustati esimesed Wi-Fi WPA3 haavatavused

Paraku avastasid samad eksperdid WPA3 protokollis mitte vähem ohtlikke haavatavusi. Seetõttu tuleb taas oodata ja loota traadita pääsupunktide ja seadmete uuele püsivarale, vastasel juhul peate elama teadmisega koduste ja avalike WiFi-võrkude haavatavusest. WPA3-s leitud haavatavused on ühiselt tuntud kui Dragonblood.

Probleemi juured, nagu varemgi, peituvad kommunikatsioonimehhanismi töös või, nagu neid standardis nimetatakse, "käepigistusteks". Seda WPA3 standardi mehhanismi nimetatakse Dragonflyks (dragonfly). Enne Dragonbloodi avastamist peeti seda hästi kaitstuks. Kokku sisaldas Dragonblood pakett viit haavatavuste varianti: teenuse keelamine, kaks haavatavust võrgukaitse vähenemisega (allaminek) ja kaks turvaauku külgkanalite rünnakuga (külgkanal).


Dragonblood: avalikustati esimesed Wi-Fi WPA3 haavatavused

Teenuse keelamine ei too kaasa andmete leket, kuid see võib olla ebameeldiv sündmus kasutajale, kes ei suuda korduvalt pääsupunktiga ühendust luua. Ülejäänud haavatavused võimaldavad ründajal taastada paroole, et ühendada kasutaja pääsupunktiga ja leida üles kogu kasutaja jaoks oluline teave.

Võrgu alandamise rünnakud võimaldavad teil sunniviisiliselt lülituda WPA2 protokolli vanemale versioonile või WPA3 krüpteerimisalgoritmide nõrgematele variantidele ja seejärel jätkata häkkimist tuntud meetoditega. Kõrvalkanalite rünnetes kasutatakse ära WPA3 algoritmide ja nende juurutamise iseärasusi, mis lõppkokkuvõttes võimaldab kasutada ka varem tuntud paroolimurdmise meetodeid. Loe lähemalt siit. Dragonblood Vulnerability Toolkiti leiate sellelt lingilt.

Dragonblood: avalikustati esimesed Wi-Fi WPA3 haavatavused

Wi-Fi-standardite väljatöötamise eest vastutav Wi-Fi Alliance on leitud nõrkadest kohtadest teadlik. On teatatud, et riistvaratootjad valmistavad avastatud turvaaukude sulgemiseks ette modifitseeritud püsivara. Seadmete väljavahetamist ja tagastamist ei nõuta.




Allikas: 3dnews.ru

Lisa kommentaar