Ο πολυδιαφημισμένος διάδοχος του πρωτοκόλλου WPA2 (Wi-Fi Protected Access) -σε χρήση από τα μέσα του 2000- το οποίο αποδείχτηκε πως πάσχει σε θέματα ασφαλείας, WPA3 φαίνεται πως αντιμετωπίζει ανάλογα προβλήματα και είναι σχεδιαστικά ευάλλωτο σε παρόμοιες απειλές με τον προκάτοχο του. Αυτό γιατί κάνει χρήση χρήση της κρυπτογραφικής διαδικασίας four-way handshake σε πλήρως αναβαθμισμένη μορφή την Dragonfly, που όμως έχει και αυτή σοβαρά θέματα ασφαλείας, όπως εντόπισαν ερευνητές σε σχετικό έγγραφο.
Στο ερευνητικό έγγραφο αναφέρονται διάφορες τεχνικές επιθέσεων με τις οποίες μπορεί να γίνει εξαγωγή του WiFi password. Σύμφωνα με ανακοίνωση της Wi-Fi Alliance, τα ζητήματα ασφαλείας αφορούν πρόωρες υλοποιήσεις του πρωτοκόλλου WPA3 και μπορούν να αντιμετωπιστούν μέσω αναβαθμισμένου λογισμικού στις συσκευές που το χρησιμοποιούν.One of WPA3’s most promoted changes was its use of “Dragonfly,” a completely overhauled handshake that its architects once said was resistant to the types of password guessing attacks that threatened WPA2 users. Known in Wi-Fi parlance as the Simultaneous Authentication of Equals handshake, or just SAE for short, Dragonfly augments the four-way handshake with a Pairwise Master Key that has much more entropy than network passwords. SAE also provides a feature known as forward secrecy that protects past sessions against future password compromises.
A research paper titled Dragonblood: A Security Analysis of WPA3’s SAE Handshake disclosed several vulnerabilities in WPA3 that open users to many of the same attacks that threatened WPA2 users. The researchers warned that some of the flaws are likely to persist for years, particularly in lower-cost devices. They also criticized the WPA3 specification as a whole and the process that led to its formalization by the Wi-Fi Alliance industry group.
Αναλυτικά Ars TechnicaRecently published research identified vulnerabilities in a limited number of early implementations of WPA3-Personal, where those devices allow collection of side channel information on a device running an attacker’s software, do not properly implement certain cryptographic operations, or use unsuitable cryptographic elements. WPA3-Personal is in the early stages of deployment, and the small number of device manufacturers that are affected have already started deploying patches to resolve the issues. These issues can all be mitigated through software updates without any impact on devices’ ability to work well together. There is no evidence that these vulnerabilities have been exploited.
Εμφάνιση 1-13 από 13
-
12-04-19, 19:34 Σχεδιαστικά ανασφαλές σε επιθέσεις υποκλοπής του κωδικού WiFi το WPA3 #1
- Εγγραφή
- 22-09-2003
- Μηνύματα
- 82.129
- Downloads
- 218
- Uploads
- 48
- Άρθρα
- 6
- Τύπος
- VDSL2
- Ταχύτητα
- 204800/20480
- ISP
- Wind
- Router
- Technicolor DGA4130
- SNR / Attn
- 6(dB) / 2.8(dB)
- Path Level
- Interleaved
-
12-04-19, 19:49 Απάντηση: Σχεδιαστικά ανασφαλές σε επιθέσεις υποκλοπής του κωδικού WiFi το WPA3 #2
Ότι κλειδώνει ξεκλειδώνει ...
Όσοι το χάλκεον χέρι βαρύ του φόβου αισθάνονται,ζυγόν δουλείας ας έχωσι, θέλει αρετήν και τόλμην η ελευθερία. Ανδρέας Κάλβος
There is some shit, I will not eat. e.e.cummings
30 Hours per Week
-
12-04-19, 21:11 Απάντηση: Σχεδιαστικά ανασφαλές σε επιθέσεις υποκλοπής του κωδικού WiFi το WPA3 #3
Να πεις ότι θα αναβαθμίζαμε σε WPA3 μέσω firmware update να πάει κομμάτια, αλλά να σκάσουμε λεφτά για νέες συσκευές που θα έχουν πάλι security issues, yeah sure.
-
12-04-19, 23:03 Απάντηση: Σχεδιαστικά ανασφαλές σε επιθέσεις υποκλοπής του κωδικού WiFi το WPA3 #4
-
12-04-19, 23:20 Απάντηση: Σχεδιαστικά ανασφαλές σε επιθέσεις υποκλοπής του κωδικού WiFi το WPA3 #5Όσοι το χάλκεον χέρι βαρύ του φόβου αισθάνονται,ζυγόν δουλείας ας έχωσι, θέλει αρετήν και τόλμην η ελευθερία. Ανδρέας Κάλβος
There is some shit, I will not eat. e.e.cummings
30 Hours per Week
-
13-04-19, 10:32 Απάντηση: Σχεδιαστικά ανασφαλές σε επιθέσεις υποκλοπής του κωδικού WiFi το WPA3 #6
Καμιά ανησυχία ... τις "πατάτες" ασφαλείας του WPA3 θα τις λύσει οριστικά το WPA4
-
13-04-19, 12:49 Απάντηση: Σχεδιαστικά ανασφαλές σε επιθέσεις υποκλοπής του κωδικού WiFi το WPA3 #7
-
13-04-19, 15:52 Απάντηση: Σχεδιαστικά ανασφαλές σε επιθέσεις υποκλοπής του κωδικού WiFi το WPA3 #8
το πιο σημαντικό από το άρθρο είναι αυτό που δήλωσαν οι ερευνητές: "Moreover, we believe that our attacks could have been avoided if the Wi-Fi Alliance created the WPA3 certification in a more open manner.". Δηλαδή δεν θα μάθουν ποτέ ότι δεν γίνεται να σχεδίαζεις το οτιδήποτε σχετικό με την ασφάλεια στα κρυφά και να περιμένεις να μην σπάσει στο πι και φι μόλις το βγάλεις. Απαιτείται πλήρη διαφάνεια και μακροχρόνιο εξαντλητικό peer review από τους άπαντες που έχουν συμφέροντα να το σπάσουν μέχρι να μην μπορούν να βρουν τίποτα, μόνο τότε το βγάζεις.
-
13-04-19, 20:07 Απάντηση: Σχεδιαστικά ανασφαλές σε επιθέσεις υποκλοπής του κωδικού WiFi το WPA3 #9
-
14-04-19, 10:40 Απάντηση: Σχεδιαστικά ανασφαλές σε επιθέσεις υποκλοπής του κωδικού WiFi το WPA3 #10See first, think later, then test. But always see first. Otherwise you will only see what you were expecting. Most scientists forget that. - Douglas Adams
There's no right, there's no wrong, there's only popular opinion. - Jeffrey Goines (12 Monkeys)
-
15-04-19, 00:11 Απάντηση: Σχεδιαστικά ανασφαλές σε επιθέσεις υποκλοπής του κωδικού WiFi το WPA3 #11
Περιμένω να δω απάντηση στο wpa3 από Kali linux να δει τι θα βρουν για να το αντιμετωπίσουν!!
-
15-04-19, 11:34 Απάντηση: Σχεδιαστικά ανασφαλές σε επιθέσεις υποκλοπής του κωδικού WiFi το WPA3 #12
Σημασία δεν έχει να γίνει το wifi άσπαστο.
Σημασία έχει να χρειάζεται τόσα χρόνια να σπάσει που να είναι ανούσιο να το κάνεις.Portable CD player
-
15-04-19, 21:08 Απάντηση: Σχεδιαστικά ανασφαλές σε επιθέσεις υποκλοπής του κωδικού WiFi το WPA3 #13
Bookmarks