Dragonblood: eerste Wi-Fi WPA3-kwetsbaarheden onthuld

In oktober 2017 bleek onverwacht dat er een ernstige kwetsbaarheid zat in het Wi-Fi Protected Access II (WPA2)-protocol voor het versleutelen van wifi-verkeer, waardoor gebruikerswachtwoorden kunnen worden onthuld en vervolgens kan worden geluisterd naar de gegevensuitwisseling van het slachtoffer. De kwetsbaarheid kreeg de naam KRACK (afkorting van Key Reinstallation Attack) en werd geïdentificeerd door experts Mathy Vanhoef en Eyal Ronen. Nadat de KRACK-kwetsbaarheid was ontdekt, werd deze gesloten met gecorrigeerde firmware voor apparaten, en het WPA2-protocol, dat vorig jaar WPA3 verving, had beveiligingsproblemen in Wi-Fi-netwerken volledig moeten vergeten. 

Dragonblood: eerste Wi-Fi WPA3-kwetsbaarheden onthuld

Helaas ontdekten dezelfde experts niet minder gevaarlijke kwetsbaarheden in het WPA3-protocol. Daarom is het opnieuw nodig om te wachten en te hopen op nieuwe firmware voor draadloze toegangspunten en apparaten, anders zul je moeten leven met de kennis van de kwetsbaarheid van thuis- en openbare wifi-netwerken. De kwetsbaarheden in WPA3 staan ​​gezamenlijk bekend als Dragonblood.

De wortels van het probleem liggen, zoals eerder, in de werking van het communicatiemechanisme of, zoals ze in de standaard worden genoemd, "handshakes". Dit mechanisme in de WPA3-standaard wordt Dragonfly (libel) genoemd. Voorafgaand aan de ontdekking van Dragonblood, werd het als goed verdedigd beschouwd. In totaal bevatte het Dragonblood-pakket vijf varianten van kwetsbaarheden: een denial of service, twee kwetsbaarheden met een afname van de netwerkbeveiliging (downgrade) en twee kwetsbaarheden met een aanval op side-channels (side-channel).


Dragonblood: eerste Wi-Fi WPA3-kwetsbaarheden onthuld

Denial of service leidt niet tot datalekken, maar kan wel een vervelende gebeurtenis zijn voor een gebruiker die herhaaldelijk geen verbinding kan maken met een access point. Door de resterende kwetsbaarheden kan een aanvaller wachtwoorden herstellen om een ​​gebruiker met een toegangspunt te verbinden en alle informatie opsporen die van cruciaal belang is voor de gebruiker.

Door netwerkdowngrading-aanvallen kunt u een overstap naar een oudere versie van het WPA2-protocol of naar zwakkere varianten van WPA3-coderingsalgoritmen forceren en vervolgens doorgaan met hacken met behulp van bekende methoden. Side channel-aanvallen maken gebruik van de eigenaardigheden van de WPA3-algoritmen en hun implementatie, waardoor uiteindelijk ook eerder bekende methoden voor het kraken van wachtwoorden kunnen worden gebruikt. Lees hier meer. De Dragonblood Vulnerability Toolkit is te vinden via deze link.

Dragonblood: eerste Wi-Fi WPA3-kwetsbaarheden onthuld

De Wi-Fi Alliance, die verantwoordelijk is voor de ontwikkeling van wifi-standaarden, is op de hoogte gebracht van de gevonden kwetsbaarheden. Naar verluidt bereiden hardwarefabrikanten gewijzigde firmware voor om de ontdekte beveiligingslekken te dichten. Vervanging en retournering van apparatuur is niet vereist.




Bron: 3dnews.ru

Voeg een reactie