Në tetor 2017, u zbulua papritur se protokolli Wi-Fi Protected Access II (WPA2) për enkriptimin e trafikut Wi-Fi kishte një cenueshmëri serioze që mund të zbulonte fjalëkalimet e përdoruesit dhe më pas të përgjonte komunikimet e viktimës. Dobësia u quajt KRACK (shkurt për Key Reinstallation Attack) dhe u identifikua nga specialistët Mathy Vanhoef dhe Eyal Ronen. Pas zbulimit, dobësia KRACK u mbyll me firmware të korrigjuar për pajisjet dhe protokolli WPA2 që zëvendësoi WPA3 vitin e kaluar duhet të kishte harruar plotësisht problemet e sigurisë në rrjetet Wi-Fi.
Mjerisht, të njëjtët ekspertë zbuluan dobësi jo më pak të rrezikshme në protokollin WPA3. Prandaj, përsëri duhet të prisni dhe të shpresoni për firmware të ri për pikat dhe pajisjet e aksesit pa tel, përndryshe do t'ju duhet të jetoni me njohurinë e cenueshmërisë së rrjeteve Wi-Fi në shtëpi dhe publike. Dobësitë e gjetura në WPA3 quhen kolektivisht Dragonblood.
Rrënjët e problemit, si më parë, qëndrojnë në funksionimin e mekanizmit të vendosjes së lidhjes ose, siç quhen në standard, "shtrëngim duarsh". Ky mekanizëm quhet Dragonfly në standardin WPA3. Para zbulimit të Dragonblood, ai konsiderohej i mbrojtur mirë. Në total, paketa Dragonblood përfshin pesë dobësi: mohim të shërbimit, dy dobësi të uljes së klasifikimit dhe dy dobësi të kanalit anësor.
Një refuzim i shërbimit nuk çon në rrjedhje të të dhënave, por mund të jetë një ngjarje e pakëndshme për një përdorues që vazhdimisht nuk është në gjendje të lidhet me një pikë aksesi. Dobësitë e mbetura lejojnë një sulmues të rikuperojë fjalëkalimet për lidhjen e një përdoruesi me një pikë aksesi dhe të gjurmojë çdo informacion kritik për përdoruesin.
Sulmet që ulin sigurinë e rrjetit ju lejojnë të detyroni një kalim në versionin e vjetër të protokollit WPA2 ose në versionet më të dobëta të algoritmeve të enkriptimit WPA3 dhe më pas të vazhdoni hakimin duke përdorur metoda tashmë të njohura. Sulmet e kanaleve anësore shfrytëzojnë veçoritë e algoritmeve WPA3 dhe zbatimin e tyre, gjë që në fund të fundit gjithashtu lejon përdorimin e metodave të njohura më parë të thyerjes së fjalëkalimit. Lexo më shumë këtu. Një grup mjetesh për identifikimin e dobësive të Dragonblood mund të gjenden në këtë lidhje.
Aleanca Wi-Fi, e cila është përgjegjëse për zhvillimin e standardeve Wi-Fi, është informuar për dobësitë e gjetura. Raportohet se prodhuesit e pajisjeve po përgatisin firmware të modifikuar për të mbyllur vrimat e sigurisë të zbuluara. Nuk do të ketë nevojë për të zëvendësuar ose kthyer pajisjet.
Burimi: 3dnews.ru