Dragonblood: Første Wi-Fi WPA3-sårbarheter avslørt

I oktober 2017 ble det uventet oppdaget at Wi-Fi Protected Access II (WPA2)-protokollen for kryptering av Wi-Fi-trafikk hadde en alvorlig sårbarhet som kunne avsløre brukerpassord og deretter avlytte offerets kommunikasjon. Sårbarheten ble kalt KRACK (forkortelse for Key Reinstallation Attack) og ble identifisert av spesialistene Mathy Vanhoef og Eyal Ronen. Etter oppdagelsen ble KRACK-sårbarheten lukket med korrigert firmware for enheter, og WPA2-protokollen som erstattet WPA3 i fjor skal ha helt glemt sikkerhetsproblemer i Wi-Fi-nettverk. 

Dragonblood: Første Wi-Fi WPA3-sårbarheter avslørt

Dessverre oppdaget de samme ekspertene ikke mindre farlige sårbarheter i WPA3-protokollen. Derfor må du igjen vente og håpe på ny fastvare for trådløse tilgangspunkter og enheter, ellers må du leve med kunnskapen om sårbarheten til hjemme- og offentlige Wi-Fi-nettverk. Sårbarhetene som finnes i WPA3 kalles samlet Dragonblood.

Røttene til problemet, som før, ligger i driften av tilkoblingsetableringsmekanismen eller, som de kalles i standarden, "håndtrykk". Denne mekanismen kalles Dragonfly i WPA3-standarden. Før oppdagelsen av Dragonblood ble det ansett som godt beskyttet. Totalt inkluderer Dragonblood-pakken fem sårbarheter: tjenestenekt, to nedgraderingssårbarheter og to sidekanalsårbarheter.


Dragonblood: Første Wi-Fi WPA3-sårbarheter avslørt

Et tjenestenekt fører ikke til datalekkasje, men det kan være en ubehagelig hendelse for en bruker som gjentatte ganger ikke klarer å koble seg til et tilgangspunkt. De gjenværende sårbarhetene lar en angriper gjenopprette passord for å koble en bruker til et tilgangspunkt og spore all informasjon som er kritisk for brukeren.

Angrep som senker nettverkssikkerheten lar deg tvinge frem en overgang til den gamle versjonen av WPA2-protokollen eller til svakere versjoner av WPA3-krypteringsalgoritmene, og deretter fortsette hackingen ved å bruke allerede kjente metoder. Sidekanalangrep utnytter funksjonene til WPA3-algoritmer og deres implementering, som til slutt også tillater bruk av tidligere kjente passordknekkingsmetoder. Les mer her. Et sett med verktøy for å identifisere Dragonblood-sårbarheter finner du på denne lenken.

Dragonblood: Første Wi-Fi WPA3-sårbarheter avslørt

Wi-Fi Alliance, som er ansvarlig for å utvikle Wi-Fi-standarder, har blitt informert om sårbarhetene som er funnet. Det er rapportert at utstyrsprodusenter forbereder modifisert fastvare for å lukke sikkerhetshullene som er oppdaget. Det vil ikke være behov for å erstatte eller returnere utstyr.




Kilde: 3dnews.ru

Legg til en kommentar