Dragonblood: ujawniono pierwsze luki w zabezpieczeniach Wi-Fi WPA3

W październiku 2017 r. nieoczekiwanie odkryto, że protokół Wi-Fi Protected Access II (WPA2) służący do szyfrowania ruchu Wi-Fi ma poważną lukę, która może ujawnić hasła użytkowników, a następnie podsłuchać komunikację ofiary. Luka została nazwana KRACK (skrót od Key Reinstallation Attack) i została zidentyfikowana przez specjalistów Mathy Vanhoef i Eyal Ronen. Po wykryciu luka KRACK została zamknięta poprzez poprawione oprogramowanie sprzętowe dla urządzeń, a protokół WPA2, który w zeszłym roku zastąpił WPA3, powinien całkowicie zapomnieć o problemach bezpieczeństwa w sieciach Wi-Fi. 

Dragonblood: ujawniono pierwsze luki w zabezpieczeniach Wi-Fi WPA3

Niestety, ci sami eksperci odkryli nie mniej niebezpieczne luki w protokole WPA3. Dlatego ponownie musisz poczekać i mieć nadzieję na nowe oprogramowanie dla bezprzewodowych punktów dostępowych i urządzeń, w przeciwnym razie będziesz musiał żyć ze świadomością podatności domowych i publicznych sieci Wi-Fi. Luki znalezione w WPA3 są zbiorczo nazywane Dragonblood.

Źródłem problemu, tak jak poprzednio, jest działanie mechanizmu nawiązywania połączenia, czyli, jak to się w standardzie nazywa, „uścisków dłoni”. Mechanizm ten w standardzie WPA3 nosi nazwę Dragonfly. Przed odkryciem Smoczej Krwi uważano ją za dobrze chronioną. W sumie pakiet Dragonblood zawiera pięć luk: odmowę usługi, dwie luki umożliwiające obniżenie wersji i dwie luki kanału bocznego.


Dragonblood: ujawniono pierwsze luki w zabezpieczeniach Wi-Fi WPA3

Odmowa usługi nie prowadzi do wycieku danych, ale może być nieprzyjemnym zdarzeniem dla użytkownika, który wielokrotnie nie może połączyć się z punktem dostępowym. Pozostałe luki pozwalają atakującemu odzyskać hasła umożliwiające połączenie użytkownika z punktem dostępowym i śledzić wszelkie informacje krytyczne dla użytkownika.

Ataki obniżające bezpieczeństwo sieci pozwalają wymusić przejście na starą wersję protokołu WPA2 lub na słabsze wersje algorytmów szyfrowania WPA3, a następnie kontynuować hack znanymi już metodami. Ataki typu side-channel wykorzystują funkcje algorytmów WPA3 i ich implementację, co ostatecznie pozwala również na wykorzystanie znanych wcześniej metod łamania haseł. Przeczytaj więcej tutaj. Zestaw narzędzi do identyfikacji podatności Dragonblood znajdziesz pod tym linkiem.

Dragonblood: ujawniono pierwsze luki w zabezpieczeniach Wi-Fi WPA3

O wykrytych lukach została poinformowana organizacja Wi-Fi Alliance odpowiedzialna za rozwój standardów Wi-Fi. Z doniesień wynika, że ​​producenci sprzętu przygotowują zmodyfikowane oprogramowanie układowe, które ma załatać wykryte luki w zabezpieczeniach. Nie będzie konieczności wymiany ani zwrotu sprzętu.




Źródło: 3dnews.ru

Dodaj komentarz