Dragonblood: Kerentanan Wi-Fi WPA3 Pertama Didedahkan

Pada Oktober 2017, secara tidak disangka-sangka didapati bahawa protokol Wi-Fi Protected Access II (WPA2) untuk menyulitkan trafik Wi-Fi mempunyai kerentanan serius yang boleh mendedahkan kata laluan pengguna dan kemudian mencuri dengar komunikasi mangsa. Kerentanan itu dipanggil KRACK (singkatan dari Key Reinstallation Attack) dan telah dikenal pasti oleh pakar Mathy Vanhoef dan Eyal Ronen. Selepas penemuan, kerentanan KRACK telah ditutup dengan perisian tegar yang diperbetulkan untuk peranti, dan protokol WPA2 yang menggantikan WPA3 tahun lepas sepatutnya melupakan sepenuhnya masalah keselamatan dalam rangkaian Wi-Fi. 

Dragonblood: Kerentanan Wi-Fi WPA3 Pertama Didedahkan

Malangnya, pakar yang sama menemui kelemahan yang tidak kurang berbahaya dalam protokol WPA3. Oleh itu, anda sekali lagi perlu menunggu dan berharap untuk perisian tegar baharu untuk titik akses dan peranti tanpa wayar, jika tidak, anda perlu hidup dengan pengetahuan tentang kelemahan rangkaian Wi-Fi rumah dan awam. Kerentanan yang terdapat dalam WPA3 secara kolektif dipanggil Dragonblood.

Akar masalah, seperti sebelumnya, terletak pada operasi mekanisme penubuhan sambungan atau, seperti yang dipanggil dalam standard, "jabat tangan". Mekanisme ini dipanggil Dragonfly dalam standard WPA3. Sebelum penemuan Dragonblood, ia dianggap dilindungi dengan baik. Secara keseluruhan, pakej Dragonblood merangkumi lima kelemahan: penolakan perkhidmatan, dua kelemahan penurunan taraf dan dua kelemahan saluran sisi.


Dragonblood: Kerentanan Wi-Fi WPA3 Pertama Didedahkan

Penafian perkhidmatan tidak membawa kepada kebocoran data, tetapi ia boleh menjadi peristiwa yang tidak menyenangkan bagi pengguna yang berulang kali tidak dapat menyambung ke pusat akses. Kelemahan yang selebihnya membolehkan penyerang memulihkan kata laluan untuk menyambungkan pengguna ke pusat akses dan menjejaki sebarang maklumat penting bagi pengguna.

Serangan yang menurunkan keselamatan rangkaian membolehkan anda memaksa peralihan kepada versi lama protokol WPA2 atau kepada versi algoritma penyulitan WPA3 yang lebih lemah, dan kemudian meneruskan penggodaman menggunakan kaedah yang telah diketahui. Serangan saluran sisi mengeksploitasi ciri algoritma WPA3 dan pelaksanaannya, yang akhirnya turut membenarkan penggunaan kaedah pemecahan kata laluan yang diketahui sebelum ini. Baca lebih lanjut di sini. Satu set alat untuk mengenal pasti kelemahan Dragonblood boleh didapati di pautan ini.

Dragonblood: Kerentanan Wi-Fi WPA3 Pertama Didedahkan

Wi-Fi Alliance, yang bertanggungjawab membangunkan piawaian Wi-Fi, telah dimaklumkan tentang kelemahan yang ditemui. Dilaporkan bahawa pengeluar peralatan sedang menyediakan perisian tegar yang diubah suai untuk menutup lubang keselamatan yang ditemui. Tidak perlu menggantikan atau memulangkan peralatan.




Sumber: 3dnews.ru

Tambah komen