Dragonblood: Kerentanan Wi-Fi WPA3 munggaran diungkabkeun

Dina Oktober 2017, teu disangka-sangka kapanggih yén protokol Wi-Fi Protected Access II (WPA2) pikeun énkripsi lalu lintas Wi-Fi ngagaduhan kerentanan anu serius anu tiasa ngungkabkeun kecap akses pangguna teras ngupingkeun komunikasi korban. Kerentanan ieu disebut KRACK (singketan tina Key Reinstallation Attack) sareng diidentifikasi ku spesialis Mathy Vanhoef sareng Eyal Ronen. Saatos kapanggihna, kerentanan KRACK ditutup ku firmware anu dilereskeun pikeun alat, sareng protokol WPA2 anu ngagentos WPA3 taun ka tukang kedahna parantos hilap masalah kaamanan dina jaringan Wi-Fi. 

Dragonblood: Kerentanan Wi-Fi WPA3 munggaran diungkabkeun

Hanjakalna, para ahli anu sami mendakan kerentanan anu henteu langkung bahaya dina protokol WPA3. Ku alatan éta, anjeun kedah ngantosan deui sareng ngarepkeun firmware énggal pikeun titik aksés nirkabel sareng alat, upami henteu, anjeun kedah hirup sareng terang ngeunaan kerentanan jaringan Wi-Fi bumi sareng umum. Kerentanan anu aya dina WPA3 sacara koléktif disebut Dragonblood.

Akar masalah, sakumaha sateuacanna, perenahna di operasi mékanisme ngadegkeun sambungan atawa, sabab disebut dina standar, "salaman". Mékanisme ieu disebut Dragonfly dina standar WPA3. Saméméh kapanggihna Dragonblood, éta dianggap ogé ditangtayungan. Dina total, pakét Dragonblood kalebet lima kerentanan: panolakan jasa, dua kerentanan downgrade, sareng dua kerentanan saluran sisi.


Dragonblood: Kerentanan Wi-Fi WPA3 munggaran diungkabkeun

Panolakan jasa henteu ngakibatkeun bocor data, tapi tiasa janten acara anu teu pikaresepeun pikeun pangguna anu sababaraha kali teu tiasa nyambung ka titik aksés. Kerentanan sésana ngamungkinkeun panyerang pikeun ngabalikeun kecap konci pikeun nyambungkeun pangguna ka titik aksés sareng ngalacak inpormasi anu penting pikeun pangguna.

Serangan anu nurunkeun kaamanan jaringan ngamungkinkeun anjeun maksa transisi ka versi protokol WPA2 anu lami atanapi ka versi anu langkung lemah tina algoritma enkripsi WPA3, teras teraskeun hack nganggo metode anu parantos dipikanyaho. Serangan saluran sisi ngamangpaatkeun fitur algoritma WPA3 sareng palaksanaanna, anu pamustunganana ogé ngamungkinkeun ngagunakeun métode cracking kecap akses anu samemehna. Baca deui di dieu. Sakumpulan alat pikeun ngaidentipikasi kerentanan Dragonblood tiasa dipendakan dina tautan ieu.

Dragonblood: Kerentanan Wi-Fi WPA3 munggaran diungkabkeun

Wi-Fi Alliance, nu tanggung jawab pikeun ngembangkeun standar Wi-Fi, geus informed ngeunaan kerentanan kapanggih. Kacaritakeun yén pabrik alat-alat anu Nyiapkeun firmware dirobah pikeun nutup liang kaamanan kapanggih. Henteu kedah ngagentos atanapi ngabalikeun alat.




sumber: 3dnews.ru

Tambahkeun komentar