Dragonblood: Primele vulnerabilități Wi-Fi WPA3 dezvăluite

În octombrie 2017, s-a descoperit în mod neașteptat că protocolul Wi-Fi Protected Access II (WPA2) pentru criptarea traficului Wi-Fi avea o vulnerabilitate gravă care putea dezvălui parolele utilizatorilor și apoi să asculte cu urechea comunicațiile victimei. Vulnerabilitatea s-a numit KRACK (prescurtare de la Key Reinstallation Attack) și a fost identificată de specialiștii Mathy Vanhoef și Eyal Ronen. După descoperire, vulnerabilitatea KRACK a fost închisă cu firmware corectat pentru dispozitive, iar protocolul WPA2 care a înlocuit WPA3 anul trecut ar fi trebuit să uite complet de problemele de securitate din rețelele Wi-Fi. 

Dragonblood: Primele vulnerabilități Wi-Fi WPA3 dezvăluite

Din păcate, aceiași experți au descoperit vulnerabilități nu mai puțin periculoase în protocolul WPA3. Prin urmare, trebuie să așteptați din nou și să sperați la un nou firmware pentru punctele de acces și dispozitivele wireless, altfel va trebui să trăiți cu cunoștințele despre vulnerabilitatea rețelelor Wi-Fi de acasă și publice. Vulnerabilitățile găsite în WPA3 se numesc colectiv Dragonblood.

Rădăcinile problemei, ca și înainte, se află în funcționarea mecanismului de stabilire a conexiunii sau, așa cum sunt numite în standard, „strângeri de mână”. Acest mecanism se numește Dragonfly în standardul WPA3. Înainte de descoperirea Dragonblood, era considerat bine protejat. În total, pachetul Dragonblood include cinci vulnerabilități: denial of service, două vulnerabilități de downgrade și două vulnerabilități de canal lateral.


Dragonblood: Primele vulnerabilități Wi-Fi WPA3 dezvăluite

O refuz de serviciu nu duce la scurgeri de date, dar poate fi un eveniment neplăcut pentru un utilizator care nu se poate conecta în mod repetat la un punct de acces. Vulnerabilitățile rămase permit unui atacator să recupereze parolele pentru conectarea unui utilizator la un punct de acces și să urmărească orice informații critice pentru utilizator.

Atacurile care scad securitatea rețelei vă permit să forțați o tranziție la versiunea veche a protocolului WPA2 sau la versiuni mai slabe ale algoritmilor de criptare WPA3 și apoi continuați hack-ul folosind metode deja cunoscute. Atacurile pe canale laterale exploatează caracteristicile algoritmilor WPA3 și implementarea lor, ceea ce permite, în cele din urmă, și utilizarea metodelor de spargere a parolelor cunoscute anterior. Citiți mai multe aici. Un set de instrumente pentru identificarea vulnerabilităților Dragonblood poate fi găsit la acest link.

Dragonblood: Primele vulnerabilități Wi-Fi WPA3 dezvăluite

Wi-Fi Alliance, care este responsabilă pentru dezvoltarea standardelor Wi-Fi, a fost informată cu privire la vulnerabilitățile găsite. Se raportează că producătorii de echipamente pregătesc firmware modificat pentru a închide găurile de securitate descoperite. Nu va fi necesară înlocuirea sau returnarea echipamentului.




Sursa: 3dnews.ru

Adauga un comentariu