Dragonblood: Биринчи Wi-Fi WPA3 аялуулары ачыкка чыкты

2017-жылдын октябрында күтүлбөгөн жерден Wi-Fi трафигин шифрлөө үчүн Wi-Fi Protected Access II (WPA2) протоколунда колдонуучунун сырсөздөрүн ачып, андан соң жабырлануучунун байланыштарын тыңшап турган олуттуу кемчилик бар экени аныкталган. Алсыздык KRACK деп аталып, аны адистер Мати Ванхоф жана Эйал Ронен аныкташкан. Ачылгандан кийин, KRACK аялуулугу түзмөктөр үчүн оңдолгон микропрограмма менен жабылган жана өткөн жылы WPA2ди алмаштырган WPA3 протоколу Wi-Fi тармактарындагы коопсуздук көйгөйлөрүн таптакыр унутушу керек болчу. 

Dragonblood: Биринчи Wi-Fi WPA3 аялуулары ачыкка чыкты

Тилекке каршы, ошол эле эксперттер WPA3 протоколунан кем эмес коркунучтуу кемчиликтерди табышкан. Ошондуктан, сиз кайрадан күтүшүңүз керек жана зымсыз кирүү чекиттери жана түзмөктөр үчүн жаңы микропрограмманы күтүшүңүз керек, антпесе үйдөгү жана коомдук Wi-Fi тармактарынын алсыздыгын билүү менен жашоого туура келет. WPA3-те табылган кемчиликтер жалпысынан Dragonblood деп аталат.

Көйгөйдүн тамыры, мурункудай эле, байланышты орнотуу механизминин иштешинде же стандартта айтылгандай, “кол алышууда” жатат. Бул механизм WPA3 стандартында Dragonfly деп аталат. Dragon Blood табылганга чейин, ал жакшы корголгон деп эсептелген. Бардыгы болуп Dragonblood топтому беш кемчиликти камтыйт: кызмат көрсөтүүдөн баш тартуу, эки төмөндөтүлгөн алсыздык жана эки каптал каналдын алсыздыгы.


Dragonblood: Биринчи Wi-Fi WPA3 аялуулары ачыкка чыкты

Кызмат көрсөтүүдөн баш тартуу маалыматтардын агып кетишине алып келбейт, бирок кирүү чекитине кайра-кайра кошула албаган колдонуучу үчүн жагымсыз окуя болушу мүмкүн. Калган алсыздыктар чабуулчуга колдонуучуну кирүү чекитине туташтыруу үчүн сырсөздөрдү калыбына келтирүүгө жана колдонуучу үчүн маанилүү болгон ар кандай маалыматты көзөмөлдөөгө мүмкүндүк берет.

Тармактын коопсуздугун төмөндөтүүчү чабуулдар WPA2 протоколунун эски версиясына же WPA3 шифрлөө алгоритмдеринин начарраак версияларына өтүүгө, андан кийин белгилүү ыкмаларды колдонуу менен бузуп алууну улантууга мүмкүндүк берет. Капталдан жасалган чабуулдар WPA3 алгоритмдеринин жана аларды ишке ашыруунун өзгөчөлүктөрүн пайдаланышат, бул акырында мурда белгилүү болгон сырсөздү бузуу ыкмаларын колдонууга мүмкүндүк берет. Кененирээк бул жерден окуңуз. Dragonblood аялууларын аныктоо үчүн куралдардын топтомун бул шилтемеден тапса болот.

Dragonblood: Биринчи Wi-Fi WPA3 аялуулары ачыкка чыкты

Wi-Fi стандарттарын иштеп чыгуу үчүн жооптуу Wi-Fi Alliance табылган кемчиликтер тууралуу кабардар болду. Жабдуу өндүрүүчүлөр табылган коопсуздук тешиктерин жабуу үчүн модификацияланган микропрограмманы даярдап жатканы кабарланууда. Жабдууларды алмаштыруунун же кайтаруунун зарылдыгы болбойт.




Source: 3dnews.ru

Комментарий кошуу