Dragonblood. Առաջին Wi-Fi WPA3 խոցելիությունը բացահայտվեց

2017 թվականի հոկտեմբերին անսպասելիորեն պարզվեց, որ Wi-Fi Protected Access II (WPA2) արձանագրությունը Wi-Fi-ի տրաֆիկի գաղտնագրման համար ուներ լուրջ խոցելիություն, որը կարող էր բացահայտել օգտատերերի գաղտնաբառերը, այնուհետև գաղտնալսել զոհի հաղորդակցությունը: Խոցելիությունը կոչվում էր KRACK (կրճատվում է Key Reinstallation Attack-ի համար) և այն հայտնաբերեցին մասնագետներ Մեթի Վանհոեֆը և Էյալ Ռոնենը: Հայտնաբերվելուց հետո KRACK խոցելիությունը փակվեց սարքերի համար շտկված որոնվածով, և WPA2 արձանագրությունը, որը փոխարինեց անցյալ տարի WPA3-ին, պետք է ամբողջությամբ մոռանար Wi-Fi ցանցերում անվտանգության խնդիրների մասին: 

Dragonblood. Առաջին Wi-Fi WPA3 խոցելիությունը բացահայտվեց

Ավաղ, նույն փորձագետները ոչ պակաս վտանգավոր խոցելիություններ են հայտնաբերել WPA3 արձանագրության մեջ։ Հետևաբար, դուք կրկին պետք է սպասեք և հուսաք անլար մուտքի կետերի և սարքերի նոր որոնվածի վրա, հակառակ դեպքում ստիպված կլինեք ապրել տնային և հանրային Wi-Fi ցանցերի խոցելիության մասին գիտելիքով: WPA3-ում հայտնաբերված խոցելիությունները միասին կոչվում են Dragonblood:

Խնդրի արմատները, ինչպես նախկինում, կապված են կապի հաստատման մեխանիզմի գործարկման մեջ կամ, ինչպես ստանդարտում կոչվում են, «ձեռքսեղմումներ»: Այս մեխանիզմը WPA3 ստանդարտում կոչվում է Dragonfly: Մինչ Dragonblood-ի հայտնաբերումը, այն համարվում էր լավ պաշտպանված: Ընդհանուր առմամբ, Dragonblood փաթեթը ներառում է հինգ խոցելիություն՝ ծառայության մերժում, երկու իջեցման խոցելիություն և երկու կողմնակի ալիքի խոցելիություն:


Dragonblood. Առաջին Wi-Fi WPA3 խոցելիությունը բացահայտվեց

Ծառայության մերժումը չի հանգեցնում տվյալների արտահոսքի, բայց դա կարող է տհաճ իրադարձություն լինել օգտվողի համար, ով բազմիցս չի կարողանում միանալ մուտքի կետին: Մնացած խոցելիությունները հարձակվողին թույլ են տալիս վերականգնել գաղտնաբառերը՝ օգտվողին մուտքի կետին միացնելու համար և հետևել օգտատիրոջ համար կարևոր ցանկացած տեղեկատվության:

Ցանցի անվտանգությունը ցածրացնող հարձակումները թույլ են տալիս ստիպել անցում կատարել WPA2 արձանագրության հին տարբերակին կամ WPA3 գաղտնագրման ալգորիթմների ավելի թույլ տարբերակներին, այնուհետև շարունակել կոտրելը՝ օգտագործելով արդեն հայտնի մեթոդները: Կողմնակի ալիքի հարձակումները օգտագործում են WPA3 ալգորիթմների առանձնահատկությունները և դրանց իրականացումը, ինչը, ի վերջո, թույլ է տալիս նաև օգտագործել նախկինում հայտնի գաղտնաբառերի կոտրման մեթոդները: Ավելին կարդացեք այստեղ: Dragonblood-ի խոցելիությունը բացահայտելու գործիքների մի շարք կարելի է գտնել այս հղումով:

Dragonblood. Առաջին Wi-Fi WPA3 խոցելիությունը բացահայտվեց

Wi-Fi Alliance-ը, որը պատասխանատու է Wi-Fi ստանդարտների մշակման համար, տեղեկացվել է հայտնաբերված խոցելիության մասին։ Հաղորդվում է, որ սարքավորումներ արտադրողները պատրաստում են փոփոխված որոնվածը հայտնաբերված անվտանգության անցքերը փակելու համար։ Սարքավորումը փոխարինելու կամ վերադարձնելու կարիք չի լինի:




Source: 3dnews.ru

Добавить комментарий