Dragonblood: lehen Wi-Fi WPA3 ahultasunak agerian

2017ko urrian, ustekabean aurkitu zen Wi-Fi Protected Access II (WPA2) protokoloak Wi-Fi trafikoa enkriptatzeko ahultasun larria zuela, erabiltzailearen pasahitzak agerian zezakeela eta gero biktimaren komunikazioak entzuteko. Ahultasuna KRACK (Key Reinstallation Attack laburdura) deitzen zen eta Mathy Vanhoef eta Eyal Ronen espezialistek identifikatu zuten. Aurkikuntzaren ondoren, KRACK ahultasuna gailuentzako firmware zuzenduarekin itxi zen, eta iaz WPA2 ordezkatu zuen WPA3 protokoloak erabat ahaztu behar zituen Wi-Fi sareetako segurtasun-arazoak. 

Dragonblood: lehen Wi-Fi WPA3 ahultasunak agerian

Ala ere, aditu berberek ez zuten ahultasun gutxiagorik aurkitu WPA3 protokoloan. Hori dela eta, berriro itxaron eta itxaron behar duzu haririk gabeko sarbide-puntu eta gailuetarako firmware berria, bestela etxeko eta Wi-Fi sare publikoen ahultasunaren ezagutzarekin bizi beharko duzu. WPA3-n aurkitutako ahultasunei Dragonblood deitzen zaie kolektiboki.

Arazoaren sustraiak, lehen bezala, konexioa ezartzeko mekanismoaren funtzionamenduan datza edo, estandarrean deitzen den bezala, "esku-ematea". Mekanismo honi Dragonfly deitzen zaio WPA3 estandarrean. Dragonblood aurkitu baino lehen, ondo babestuta zegoen. Guztira, Dragonblood paketeak bost ahultasun biltzen ditu: zerbitzuaren ukapena, bi ahultasun jaitsi eta alboko kanaleko bi ahultasun.


Dragonblood: lehen Wi-Fi WPA3 ahultasunak agerian

Zerbitzua ukatzeak ez du datu-ihesik ekartzen, baina gertaera desatsegina izan daiteke behin eta berriz sarbide-puntu batera konektatu ezin den erabiltzailearentzat. Gainerako ahultasunei esker, erasotzaile bati erabiltzailea sarbide-puntu batera konektatzeko pasahitzak berreskuratu eta erabiltzailearentzat kritikoa den informazioaren jarraipena egin dezake.

Sarearen segurtasuna murrizten duten erasoei esker, WPA2 protokoloaren bertsio zaharrera edo WPA3 enkriptazio-algoritmoen bertsio ahulagoetara trantsizioa behartzea ahalbidetzen dute, eta gero hackeatzen jarraitzea dagoeneko ezagunak diren metodoak erabiliz. Alboko kanaleko erasoek WPA3 algoritmoen ezaugarriak eta haien ezarpenak baliatzen dituzte, eta horrek, azken finean, aurretik ezagutzen ziren pasahitzak cracking metodoak erabiltzea ahalbidetzen du. Irakurri gehiago hemen. Esteka honetan Dragonblood ahultasunak identifikatzeko tresna multzo bat aurki daiteke.

Dragonblood: lehen Wi-Fi WPA3 ahultasunak agerian

Wi-Fi estandarrak garatzeaz arduratzen den Wi-Fi Alliance-k aurkitutako ahultasunen berri eman du. Jakinarazi dutenez, ekipoen fabrikatzaileak firmware aldatua prestatzen ari dira aurkitutako segurtasun-zuloak ixteko. Ez da ekipamendua ordezkatu edo itzuli beharrik izango.




Iturria: 3dnews.ru

Gehitu iruzkin berria