Nové zabezpečenie Wi-Fi WPA3 môže byť rovnako zraniteľné voči hackerom s heslami ako WPA2

Väčšina ľudí tam nevie veľa o bezpečnosti siete, ak vôbec, ale našťastie existujú talentované skupiny a jednotlivci, ktorí neustále hľadajú nedostatky a zraniteľné miesta. Každý bezpečnostný protokol, ktorý sme videli, mal nejaký problém (niekedy sa rozdrví), ale ešte mladá verzia protokolu Protected Access Wi-Fi 3, aka WPA3, zostáva zraniteľná voči útokom vďaka niektorým celkom vážnym chybám v dizajne.

V papieri s názvom Dragonblood: Bezpečnostná analýza handshake SAE WPA3, autori Mathy Vanhoef a Eyal Ronen odhaľujú a diskutujú o častiach WPA3, ktoré v niektorých prípadoch paradoxne nechávajú zraniteľné voči mnohým rovnakým typom útokov, ktoré trápili jeho predchodcu WPA2. Predtým sa WPA2 spoliehal na štvorcestný handshake, s ktorým sa autentifikovali zariadenia. Tento handshake obsahuje hash sieťového hesla, takže ho môžete nechať otvorené (triviálne ľahké v prípade bežných alebo slabých), ak je vystavené alebo zachytené.

Jednou z vynikajúcich vecí na WPA3 je to, že schopné zariadenia sú spätne kompatibilné so staršími ľuďmi, ktorí to nepodporujú, a to vďaka režimu WPA3 Transition. Tento prechodný proces však možno využiť. Pretože umožňuje sieťam podporovať WPA3 aj WPA2 s rovnakým heslom, útočník môže vytvoriť falošnú sieť WPA2 s rovnakým SSID ako pôvodný. Klientske zariadenia v prechodnom režime sa potom pripájajú k falošnej sieti pomocou protokolu WPA2 a nechávajú handshake vystavené. Autori to testovali na rôznych zariadeniach a zistili, že útok okrem iného funguje Galaxy S10.

WPA3 je tiež citlivý na úniky v bočnom kanáli, založené na vyrovnávacej pamäti aj na čase, ktoré odhaľujú informácie o sieťovom hesle. Aliancia Wi-Fi odpovedala na tento dokument vyhlásením, ale tu je nadpis:

„Nedávno uverejnený výskum identifikoval zraniteľné miesta v obmedzenom počte skorých implementácií WPA3 ™ – Osobné, ak tieto zariadenia umožňujú zhromažďovanie informácií o bočnom kanáli na zariadení, ktoré prevádzkuje útočníkov softvér, nesprávne implementuje určité kryptografické operácie alebo používa nevhodné kryptografické prvky. Personál WPA3 je v ranom štádiu distribúcie a malý počet postihnutých výrobcov zariadení už začal s distribúciou opráv na vyriešenie problémov. Všetky tieto problémy možno zmierniť aktualizáciou softvéru bez toho, aby to ovplyvnilo schopnosť zariadení dobre spolupracovať. Neexistuje dôkaz o zneužití týchto zraniteľností. “

Pre podrobnejšie technické informácie je originálny dokument prvým odkazom na zdroj nižšie. Je to zábavné čítanie, ak máte čas. V opačnom prípade je najlepšie, ak v tejto chvíli máte silné heslo vo svojej sieti. Pomocou generátora hesiel urobte niečo robustné a zamerajte sa na 13 alebo viac znakov.