Dragonblood: Éischt Wi-Fi WPA3 Schwachstelle opgedeckt

Am Oktober 2017 gouf onerwaart entdeckt datt de Wi-Fi Protected Access II (WPA2) Protokoll fir d'Verschlësselung vum Wi-Fi Traffic eng sérieux Schwachstelle hat, déi Benotzerpasswierder entdecken konnt an dann d'Kommunikatioun vum Affer oflauschteren. D'Vulnerabilitéit gouf KRACK genannt (kuerz fir Key Reinstallation Attack) a gouf vun de Spezialisten Mathy Vanhoef an Eyal Ronen identifizéiert. No der Entdeckung gouf d'KRACK Schwachstelle mat korrigéierter Firmware fir Geräter zougemaach, an de WPA2 Protokoll deen d'lescht Joer WPA3 ersat huet sollt komplett iwwer Sécherheetsproblemer an Wi-Fi Netzwierker vergiess hunn. 

Dragonblood: Éischt Wi-Fi WPA3 Schwachstelle opgedeckt

Och, déiselwecht Experten hunn net manner geféierlech Schwachstelle am WPA3 Protokoll entdeckt. Dofir musst Dir nach eng Kéier waarden an hoffen op nei Firmware fir drahtlose Zougangspunkten an Apparater, soss musst Dir mat der Wësse vun der Schwachstelle vun doheem an ëffentlechen Wi-Fi Netzwierker liewen. D'Schwieregkeeten, déi am WPA3 fonnt goufen, ginn zesummen Dragonblood genannt.

D'Wuerzelen vum Problem, wéi virdrun, leien an der Operatioun vum Verbindungsmechanismus oder, wéi se am Standard genannt ginn, "Handshaken". Dëse Mechanismus gëtt Dragonfly am WPA3 Standard genannt. Virun der Entdeckung vum Dragonblood gouf et als gutt geschützt ugesinn. Am Ganzen enthält den Dragonblood Package fënnef Schwachstelle: Denial of Service, zwee Downgrade Schwachstelle, an zwee Säit-Kanal Schwachstelle.


Dragonblood: Éischt Wi-Fi WPA3 Schwachstelle opgedeckt

Eng Verweigerung vum Service féiert net zu Datenleckage, awer et kann en désagréabelen Event fir e Benotzer sinn, deen ëmmer erëm net mat engem Zougangspunkt konnektéiere kann. Déi verbleiwen Schwachstelle erlaben en Ugräifer Passwierder ze recuperéieren fir e Benotzer mat engem Zougangspunkt ze verbannen an all Informatioun kritesch fir de Benotzer ze verfolgen.

Attacken, déi d'Netzsécherheet erofsetzen, erlaben Iech en Iwwergang op déi al Versioun vum WPA2 Protokoll oder op méi schwaach Versioune vun de WPA3 Verschlësselungsalgorithmen ze zwéngen, an dann den Hack weider mat scho bekannte Methoden. Side-Channel Attacke exploitéieren d'Features vu WPA3 Algorithmen an hir Ëmsetzung, wat schlussendlech och d'Benotzung vu virdru bekannte Passwuert-Krackmethoden erlaabt. Liest méi hei. Eng Rei vun Tools fir Dragonblood Schwachstelle z'identifizéieren kann op dësem Link fonnt ginn.

Dragonblood: Éischt Wi-Fi WPA3 Schwachstelle opgedeckt

D'Wi-Fi Alliance, déi verantwortlech ass fir d'Entwécklung vu Wi-Fi Standards, gouf informéiert iwwer d'Schwachstelle fonnt. Et gëtt gemellt datt Ausrüstungshersteller modifizéiert Firmware virbereeden fir d'Sécherheetslächer ze entdecken déi entdeckt goufen. Et gëtt kee Besoin fir Ausrüstung ze ersetzen oder zréckzekommen.




Source: 3dnews.ru

Setzt e Commentaire