HomeStiriSecuritate ITNoul protocol Wi-Fi super sigur ar fi de fapt plin de probleme de securitate
hotspot-urile-wi-fi-de-la-campionatul-mondial-ar-putea-reprezenta-un-risc-de-securitate-major

Noul protocol Wi-Fi super sigur ar fi de fapt plin de probleme de securitate

hotspot-urile-wi-fi-de-la-campionatul-mondial-ar-putea-reprezenta-un-risc-de-securitate-majorNoul protocol de securitate Wi-Fi, WPA3, fusese anunțat ca fiind cel mai sigur protocol de securitate Wi-Fi, dar cercetătorii au descoperit că, de fapt, acesta este la fel de vulnerabil ca WPA2.

Când Wi-Fi Alliance a lansat protocolul de securitate Wi-Fi de ultimă generație, WPA3, în ianuarie, s-a spus despre acesta că este aproape imposibil de spart. Asta a făcut să fie o actualizare serioasă față de WPA2, protocolul de securitate care este folosit în prezent de rețelele Wi-Fi moderne. Însă miercuri, cercetătorii au publicat un raport care arată că protocolul WPA3 are câteva defecte de design serioase care îl lasă vulnerabil la aceleași atacuri care afectează WPA2, scrie gizmodo.com.

Ceea ce trebuia să facă WPA3 foarte sigur este procesul de criptare numit Dragonfly. Acesta îmbunătățește metoda de criptare folosită de WPA2 pentru valida dispozitivele care încearcă să se conecteze la rețea. Din păcate, metoda de criptare folosită de WPA2 include parola in format hash. Asta înseamnă că oricine se află în apropiere cu un dispozitiv și încearcă să se conecteze la rețea ar putea sparge parola dacă este prea scurtă sau insuficient de aleatorie. Metoda de criptare Dragonfly este mai greu de spart deoarece folosește în schimb Simultaneous Authentication of Equals (SAE). Ce înseamnă asta? Simultaneous Authentication of Equals sau SAE oferă o autentificare pe bază de parolă mai puternică și protejează mai bine împotriva încercărilor de ghicire a parolei, chiar și dacă aceasta este foarte simplă. Un alt beneficiu al SAE este o funcție care protejează informațiile chiar dacă parole este compromisă mai târziu.

Dar toate aceste avantaje cam dispar după ce aflăm cât de simplu le-a fost cercetătorilor să lanseze atacuri asupra WPA3. Una dintre problemele subliniate de cercetători este „transition mode” care permite dispozitivelor WPA3 să fie compatibile cu dispozitivele care folosesc doar WPA2. Cercetătorii au explicat într-o postare pe blog că un hacker poate crea o rețea prin care să exploateze transition mode pentru a obliga dispozitivele compatibile cu WPA3 să se conecteze folosind WPA2. De acolo pot exploata problemele de securitate ale WPA2 pentru a afla parola.

Mathy Vanhoef de la Universitatea New York din Abu Dhabi și Eyal Ronen de la Universitatea Tel Aviv & KU Leuven sunt cercetătorii care au descoperit că hackerii încă pot ajunge la parolele rețelelor Wi-Fi folosindu-se de două defecte de design importante ale protocolului de securitate WPA3, conform welivesecurity.com.

Din păcate, am constatat că, chiar și în cazul WPA3, un atacator aflat în raza victimei poate reconstitui în continuare parola rețelei Wi-Fi”, scriu cei doi, menționând că, în absența altor măsuri de precauție, acest lucru ar putea duce, în unele cazuri, la furturi de informații sensibile, cum ar fi detalii despre cardurile bancare. Vulnerabilitățile – care au fost identificate numai în implementarea WPA3 Personal, nu și Enterprise – sunt denumite colectiv „Dragonblood”.

Primul tip de atac, care afectează transition mode, se numește „downgrade attack”. Al doilea tip de atac, numit „side-channel attack” țintește metoda de criptare a Dragonfly, care este un algoritm numit „hunting and pecking”. Acest atac poate fi lansat în două moduri. Unul folosește cache pentru a exploata algoritmul hash-to-curve al Dragonfly, iar celălalt este un atac este bazat pe sincronizare pentru a exploata algoritmul hash-to-group. Informațiile obținute în urma acestor două atacuri pot fi folosite pentru a lansa un atac cu forță brută similar unui atac care folosește un dicționar.

Cercetătorii spun că rezultatele atacurilor sunt eficiente și implică un cost scăzut. Vanhoef și Ronen au spus și că au colaborat cu Wi-Fi Alliance și US CERT Coordination Center (CERT/CC) pentru a anunța toți furnizorii afectați. Wi-Fi Alliance a recunoscut vulnerabilitățile și a spus că oferă sfaturi pentru implementare tuturor furnizorilor de echipamente care sunt afectați. Wi-Fi Alliance a declarat că producătorii afectați au început deja să implementeze actualizări de securitate pentru a rezolva problema.

Concluzia celor doi cercetători în securitate este că problema ar fi putut fi evitată și că în ciuda defectelor de securitate descoperite, WPA3 este o îmbunătățire față de WPA2.

Share With: