Dragonblood: Ensimmäiset Wi-Fi WPA3 -haavoittuvuudet paljastettiin

Lokakuussa 2017 havaittiin odottamatta, että Wi-Fi Protected Access II (WPA2) -protokollassa Wi-Fi-liikenteen salaamiseen oli vakava haavoittuvuus, joka saattoi paljastaa käyttäjien salasanat ja sitten salakuunnella uhrin viestintää. Haavoittuvuuden nimi oli KRACK (lyhenne sanoista Key Reinstallation Attack), ja sen tunnistivat asiantuntijat Mathy Vanhoef ja Eyal Ronen. Löytämisen jälkeen KRACK-haavoittuvuus suljettiin laitteille korjatulla laiteohjelmistolla, ja WPA2:n viime vuonna korvaaneen WPA3-protokollan olisi pitänyt unohtaa täysin Wi-Fi-verkkojen tietoturvaongelmat. 

Dragonblood: Ensimmäiset Wi-Fi WPA3 -haavoittuvuudet paljastettiin

Valitettavasti samat asiantuntijat löysivät yhtä vaarallisia haavoittuvuuksia WPA3-protokollasta. Siksi sinun on jälleen odotettava ja toivottava uutta laiteohjelmistoa langattomille tukiasemille ja laitteille, muuten sinun on elettävä koti- ja julkisten Wi-Fi-verkkojen haavoittuvuudesta. WPA3:n haavoittuvuuksia kutsutaan yhteisnimellä Dragonblood.

Ongelman juuret, kuten ennenkin, ovat yhteydenmuodostusmekanismin toiminnassa tai, kuten niitä kutsutaan standardissa, "kädenpuristuksiksi". Tätä mekanismia kutsutaan WPA3-standardissa Dragonflyksi. Ennen Dragonbloodin löytämistä sitä pidettiin hyvin suojattuina. Kaiken kaikkiaan Dragonblood-paketti sisältää viisi haavoittuvuutta: palvelunesto, kaksi alennushaavoittuvuutta ja kaksi sivukanavahaavoittuvuutta.


Dragonblood: Ensimmäiset Wi-Fi WPA3 -haavoittuvuudet paljastettiin

Palvelunesto ei johda tietovuotoon, mutta se voi olla epämiellyttävä tapahtuma käyttäjälle, joka ei toistuvasti pysty muodostamaan yhteyttä tukiasemaan. Jäljellä olevat haavoittuvuudet antavat hyökkääjälle mahdollisuuden palauttaa salasanat käyttäjän yhdistämiseksi tukiasemaan ja seurata kaikkia käyttäjän kannalta tärkeitä tietoja.

Verkkoturvallisuutta heikentävien hyökkäysten avulla voit pakottaa siirtymisen WPA2-protokollan vanhaan versioon tai WPA3-salausalgoritmien heikompiin versioihin ja jatkaa sitten hakkerointia jo tunnetuilla menetelmillä. Sivukanavahyökkäyksissä hyödynnetään WPA3-algoritmien ominaisuuksia ja niiden toteutusta, mikä mahdollistaa viime kädessä myös aiemmin tunnettujen salasanamurtomenetelmien käytön. Lue lisää täältä. Tästä linkistä löytyy työkalusarja Dragonblood-haavoittuvuuksien tunnistamiseen.

Dragonblood: Ensimmäiset Wi-Fi WPA3 -haavoittuvuudet paljastettiin

Wi-Fi-standardien kehittämisestä vastaavalle Wi-Fi Alliancelle on tiedotettu löydetyistä haavoittuvuuksista. On raportoitu, että laitevalmistajat valmistelevat modifioitua laiteohjelmistoa sulkeakseen löydetyt tietoturva-aukot. Laitteita ei tarvitse vaihtaa tai palauttaa.




Lähde: 3dnews.ru

Lisää kommentti