Dragonblood: Earste Wi-Fi WPA3-kwetsberheden ûntdutsen

Yn oktober 2017 waard ûnferwachts ûntdutsen dat it protokol Wi-Fi Protected Access II (WPA2) foar fersifering fan Wi-Fi-ferkear in serieuze kwetsberens hie dy't brûkerswachtwurden koe iepenbierje en dan de kommunikaasje fan it slachtoffer ôflústerje. De kwetsberens waard neamd KRACK (koart foar Key Reinstallation Attack) en waard identifisearre troch spesjalisten Mathy Vanhoef en Eyal Ronen. Nei ûntdekking waard de KRACK-kwetsberens sletten mei korrizjearre firmware foar apparaten, en it WPA2-protokol dat ferline jier WPA3 ferfong, soe folslein fergetten wêze moatte oer feiligensproblemen yn Wi-Fi-netwurken. 

Dragonblood: Earste Wi-Fi WPA3-kwetsberheden ûntdutsen

Och, deselde saakkundigen ûntdutsen net minder gefaarlike kwetsberens yn it WPA3-protokol. Dêrom moatte jo opnij wachtsje en hoopje op nije firmware foar draadloze tagongspunten en apparaten, oars moatte jo libje mei de kennis fan 'e kwetsberens fan thús- en iepenbiere Wi-Fi-netwurken. De kwetsberens fûn yn WPA3 wurde kollektyf neamd Dragonblood.

De woartels fan it probleem, lykas earder, lizze yn 'e wurking fan' e meganisme foar ferbining oprjochting of, sa't se wurde neamd yn 'e standert, "handshakes". Dit meganisme hjit Dragonfly yn 'e WPA3-standert. Foar de ûntdekking fan Dragonblood waard it beskôge as goed beskerme. Yn totaal omfettet it Dragonblood-pakket fiif kwetsberens: tsjinstferliening, twa downgrade-kwetsberens, en twa side-channel-kwetsberheden.


Dragonblood: Earste Wi-Fi WPA3-kwetsberheden ûntdutsen

In ûntkenning fan tsjinst liedt net ta gegevenslekkage, mar it kin in onaangenaam barren wêze foar in brûker dy't hieltyd net by steat is om te ferbinen mei in tagongspunt. De oerbleaune kwetsberens tastean in oanfaller te herstellen wachtwurden foar it ferbinen fan in brûker oan in tagong punt en track alle ynformaasje kritysk foar de brûker.

Oanfallen dy't de netwurkfeiligens ferleegje kinne jo in oergong twinge nei de âlde ferzje fan it WPA2-protokol of nei swakkere ferzjes fan 'e WPA3-fersiferingsalgoritmen, en dan trochgean mei de hack mei al bekende metoaden. Side-kanaal oanfallen eksploitearje funksjes fan WPA3-algoritmen en har ymplemintaasje, dy't úteinlik ek it brûken fan earder bekende metoaden foar it kreakjen fan wachtwurden mooglik makket. Lês hjir mear. In set ark foar it identifisearjen fan Dragonblood-kwetsberheden is te finen op dizze keppeling.

Dragonblood: Earste Wi-Fi WPA3-kwetsberheden ûntdutsen

De Wi-Fi Alliance, dy't ferantwurdlik is foar it ûntwikkeljen fan Wi-Fi-standerts, is ynformearre oer de fûne kwetsberens. It wurdt rapportearre dat apparatuerfabrikanten wizige firmware tariede om de ûntdutsen befeiligingsgaten te sluten. D'r sil gjin need nedich wêze om apparatuer te ferfangen of werom te jaan.




Boarne: 3dnews.ru

Add a comment