Dragonblood: Kerentanan Wi-Fi WPA3 pisanan Dicethakaké

Ing Oktober 2017, ora sengaja ditemokake yen protokol Wi-Fi Protected Access II (WPA2) kanggo enkripsi lalu lintas Wi-Fi duwe kerentanan serius sing bisa mbukak tembung sandhi pangguna lan banjur nguping komunikasi korban. Kerentanan kasebut diarani KRACK (singkatan saka Key Reinstallation Attack) lan diidentifikasi dening spesialis Mathy Vanhoef lan Eyal Ronen. Sawise ditemokake, kerentanan KRACK ditutup kanthi perangkat kukuh sing didandani kanggo piranti, lan protokol WPA2 sing ngganti WPA3 taun kepungkur mesthine wis lali babagan masalah keamanan ing jaringan Wi-Fi. 

Dragonblood: Kerentanan Wi-Fi WPA3 pisanan Dicethakaké

Sayange, ahli sing padha nemokake kerentanan sing ora kurang mbebayani ing protokol WPA3. Mulane, sampeyan kudu ngenteni maneh lan ngarep-arep perangkat kukuh anyar kanggo titik akses lan piranti nirkabel, yen ora, sampeyan kudu ngerti babagan kerentanan jaringan Wi-Fi ing omah lan umum. Kerentanan sing ditemokake ing WPA3 diarani Dragonblood.

Oyod saka masalah, kaya sadurunge, dumunung ing operasi mekanisme panyiapan sambungan utawa, kaya sing kasebut ing standar, "jabat tangan". Mekanisme iki diarani Dragonfly ing standar WPA3. Sadurunge ditemokake Dragonblood, iki dianggep uga dilindhungi. Secara total, paket Dragonblood kalebu limang kerentanan: penolakan layanan, loro kerentanan downgrade, lan rong kerentanan saluran sisih.


Dragonblood: Kerentanan Wi-Fi WPA3 pisanan Dicethakaké

Penolakan layanan ora nyebabake kebocoran data, nanging bisa dadi acara sing ora nyenengake kanggo pangguna sing bola-bali ora bisa nyambung menyang titik akses. Kerentanan sing isih ana ngidini panyerang mbalekake sandhi kanggo nyambungake pangguna menyang titik akses lan nglacak informasi sing penting kanggo pangguna.

Serangan sing nyuda keamanan jaringan ngidini sampeyan meksa transisi menyang versi lawas saka protokol WPA2 utawa kanggo versi sing luwih lemah saka algoritma enkripsi WPA3, lan banjur nerusake hack nggunakake cara sing wis dikenal. Serangan saluran sisih ngeksploitasi fitur algoritma WPA3 lan implementasine, sing pungkasane uga ngidini nggunakake metode cracking sandi sing wis dikenal sadurunge. Waca liyane kene. Sakumpulan alat kanggo ngenali kerentanan Dragonblood bisa ditemokake ing tautan iki.

Dragonblood: Kerentanan Wi-Fi WPA3 pisanan Dicethakaké

Wi-Fi Alliance, sing tanggung jawab kanggo ngembangake standar Wi-Fi, wis dilaporake babagan kerentanan sing ditemokake. Dilaporake manawa produsen peralatan nyiapake perangkat kukuh sing dimodifikasi kanggo nutup bolongan keamanan sing ditemokake. Ora perlu ngganti utawa bali peralatan.




Source: 3dnews.ru

Add a comment