Dragonblood: prve razkrite ranljivosti Wi-Fi WPA3

Oktobra 2017 se je nepričakovano izkazalo, da obstaja resna ranljivost v protokolu Wi-Fi Protected Access II (WPA2) za šifriranje Wi-Fi prometa, ki omogoča razkrivanje uporabniških gesel in nato poslušanje izmenjave podatkov žrtve. Ranljivost so poimenovali KRACK (okrajšava za Key Reinstallation Attack), prepoznala pa sta jo strokovnjaka Mathy Vanhoef in Eyal Ronen. Po odkritju ranljivosti KRACK so jo zaprli s popravljeno programsko opremo za naprave, protokol WPA2, ki je lani nadomestil WPA3, pa naj bi povsem pozabil na varnostne težave v omrežjih Wi-Fi. 

Dragonblood: prve razkrite ranljivosti Wi-Fi WPA3

Žal, isti strokovnjaki so odkrili nič manj nevarne ranljivosti v protokolu WPA3. Zato je spet treba čakati in upati na novo strojno programsko opremo za brezžične dostopne točke in naprave, sicer bo treba živeti z vedenjem o ranljivosti domačih in javnih omrežij Wi-Fi. Ranljivosti, najdene v WPA3, so znane pod skupnim imenom Dragonblood.

Korenine problema so tako kot doslej v delovanju komunikacijskega mehanizma ali, kot se imenujejo v standardu, »rokovanja«. Ta mehanizem v standardu WPA3 se imenuje Dragonfly (kačji pastir). Pred odkritjem Dragonblooda je veljal za dobro zaščitenega. Skupaj je paket Dragonblood vseboval pet različic ranljivosti: zavrnitev storitve, dve ranljivosti z zmanjšanjem zaščite omrežja (downgrade) in dve ranljivosti z napadom na stranske kanale (side-channel).


Dragonblood: prve razkrite ranljivosti Wi-Fi WPA3

Zavrnitev storitve ne vodi do uhajanja podatkov, je pa lahko neprijeten dogodek za uporabnika, ki se večkrat ne uspe povezati z dostopno točko. Preostale ranljivosti omogočajo napadalcu, da obnovi gesla za povezavo uporabnika z dostopno točko in izsledi vse informacije, ki so kritične za uporabnika.

Napadi z nižjo različico omrežja vam omogočajo, da prisilno preklopite na starejšo različico protokola WPA2 ali na šibkejše različice šifrirnih algoritmov WPA3 in nato nadaljujete z vdori z znanimi metodami. Napadi po stranskem kanalu izkoriščajo posebnosti algoritmov WPA3 in njihove implementacije, kar na koncu omogoča tudi uporabo že znanih metod vdiranja gesel. Preberite več tukaj. Zbirko orodij Dragonblood Vulnerability Toolkit lahko najdete na tej povezavi.

Dragonblood: prve razkrite ranljivosti Wi-Fi WPA3

Združenje Wi-Fi Alliance, ki je odgovorno za razvoj standardov Wi-Fi, je bilo seznanjeno z najdenimi ranljivostmi. Poročajo, da proizvajalci strojne opreme pripravljajo spremenjeno vdelano programsko opremo za zapiranje odkritih varnostnih lukenj. Zamenjava in vračilo opreme ni potrebno.




Vir: 3dnews.ru

Dodaj komentar