Nowe WiFi też można złamać. Kolejne luki w zabezpieczeniach WPA3

Bezpieczna sieć WiFi przede wszystkim wymaga, żeby mogły się z nią połączyć urządzenia, którym na to pozwolisz i by nikt z zewnątrz nie mógł podsłuchiwać. Podstawowym zabezpieczeniem jest hasło i szyfrowanie transmisji. Jednak nawet najnowsza generacja zabezpieczeń ma luki.

Nowe WiFi też można złamać. Kolejne luki w zabezpieczeniach WPA3Nowe WiFi też można złamać. Kolejne luki w zabezpieczeniach WPA3

WPA (WiFi Protected Access) to standard zapewniający bezpieczne logowanie do WiFi i szyfrowania ruchu. Po uwierzytelnieniu wykorzystywane jest szyfrowanie transmisji algorytmem AES. Niedawno została wprowadzona nowa generacja zabezpieczeń sieci WiFi – WPA3. Jest odporny na popularne ataki, w tym bardziej zaawansowane wersje KRACK. WPA3 używa też bezpieczniejszego przywitania przy nawiązaniu połączenia (SAE Dragonfly), dzięki czemu jest odporne na ataki słownikowe offline. Niestety to tez wada WPA3.

Kolejne luki w WPA3 ujawnione

W kwietniu Mathy Vanhoef i Eyal Ronen znaleźli w WPA3 serię luk, znaną pod zbiorczą nazwą Dragonblood. Organizacja WiFi Alliance załatała tę podatność, ale robiła to bez konsultacji ze specjalistami i zrobiła to niedokładnie. Ten sam zespół zaprezentował właśnie nowe ataki na WPA3.

Łatka wydana przez WiFi Alliance zabezpiecza przed niektórymi metodami, ale otwiera drogę dla dwóch nowych ataków. Cyberprzestępcy mogą więc nadal wykraść hasło do twojej sieci WiFi, nawet jeśli używasz zabezpieczeń najnowszej generacji.

Czas i kryptografia krzywych eliptycznych

Luka została skatalogowana pod wdzięcznym numerem CVE-2019-13377. Jest uznawana za część Dragonblood, a jej celem jest handshake Dragonfly. W tym ataku liczy się czas. „Nowa podatność jest zlokalizowana w algorytmie kodowania haseł Dragonfly. […] Potwierdziliśmy wyciek informacji w praktyce w najnowszej wersji Hostapd i jesteśmy w stanie złamać hasło, korzystając ze zdobytych informacji” – napisali odkrywcy luki.

Druga luka, oznaczona CVE-2019-13456, celuje w autoryzację FreeRADIUS – najpopularniejszą implementację serwera scentralizowanej autoryzacji, często wykorzystywaną przez firmy. Atakujący może zainicjować połączenie, przez które wydobędzie informacje. Na ich podstawie może przeprowadzić atak słownikowy lub po prostu zgadnąć hasło. Ta podatność wynika również z zastosowania Dragonfly.

Nie ma wyjścia, trzeba stworzyć WPA 3.1

Analitycy zauważyli, że implementacja przywitania Dragonfly i WPA3 w taki sposób, by informacje o szyfrowaniu nie wyciekały, jest zaskakująco trudne. Z kolei metody zapobiegania tym atakom są zbyt kosztowne, by implementować je na słabych urządzeniach.

WiFi Alliance zostało powiadomione o podatności wcześniej i już pracuje nad nowymi metodami ochrony. Możemy zapomnieć o kompatybilności wstecznej. Załatanie tych luk będzie wymagało rozwiązań, które nie będą działać z początkową wersją WPA3. Prawdopodobnie zostanie stworzony kolejny standard.

Tych problemów można by było uniknąć, gdyby WiFi Alliance nie pracowało za zamkniętymi drzwiami przy łataniu podatności znalezionych w kwietniu.

Źródło artykułu: www.dobreprogramy.pl
Wybrane dla Ciebie
Wyciek danych klientów polskich sklepów. 130 tys. pokrzywdzonych
Wyciek danych klientów polskich sklepów. 130 tys. pokrzywdzonych
mBank zmienia wymagania aplikacji. Niektórzy muszą wymienić telefon
mBank zmienia wymagania aplikacji. Niektórzy muszą wymienić telefon
Awaria w Pekao S.A. Problem z bankowością (aktualizacja)
Awaria w Pekao S.A. Problem z bankowością (aktualizacja)
Zakazy social mediów dla nastolatków. Eksperci widzą problem
Zakazy social mediów dla nastolatków. Eksperci widzą problem
Zagrożenia w sieci. Na nie narażone są dzieci
Zagrożenia w sieci. Na nie narażone są dzieci
Sextortion: na czym polega internetowy szantaż?
Sextortion: na czym polega internetowy szantaż?
Koniec dominacji USA w Europie? Francja porzuca Windowsa
Koniec dominacji USA w Europie? Francja porzuca Windowsa
Ministerstwo Cyfryzacji zachwala mSzyfr. Nowy, bezpieczny komunikator
Ministerstwo Cyfryzacji zachwala mSzyfr. Nowy, bezpieczny komunikator
Zapłacą 99 mln dol. Pozwolą naprawić ciągniki bez oficjalnego serwisu
Zapłacą 99 mln dol. Pozwolą naprawić ciągniki bez oficjalnego serwisu
Komunikat Pekao S.A. Dotyczy wszystkich klientów
Komunikat Pekao S.A. Dotyczy wszystkich klientów
Copilot znika. Microsoft wycofuje się z agresywnej promocji
Copilot znika. Microsoft wycofuje się z agresywnej promocji
Santander Bank Polska zmienia nazwę. Będzie nowy adres WWW
Santander Bank Polska zmienia nazwę. Będzie nowy adres WWW
ZANIM WYJDZIESZ... NIE PRZEGAP TEGO, CO CZYTAJĄ INNI! 👇