[simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip]
Securitate IT

Noul protocol Wi-Fi super sigur ar fi de fapt plin de probleme de securitate

Noul protocol de securitate Wi-Fi, WPA3, fusese anunțat ca fiind cel mai sigur protocol de securitate Wi-Fi, dar cercetătorii au descoperit că, de fapt, acesta este la fel de vulnerabil ca WPA2.

Când Wi-Fi Alliance a lansat protocolul de securitate Wi-Fi de ultimă generație, WPA3, în ianuarie, s-a spus despre acesta că este aproape imposibil de spart. Asta a făcut să fie o actualizare serioasă față de WPA2, protocolul de securitate care este folosit în prezent de rețelele Wi-Fi moderne. Însă miercuri, cercetătorii au publicat un raport care arată că protocolul WPA3 are câteva defecte de design serioase care îl lasă vulnerabil la aceleași atacuri care afectează WPA2, scrie gizmodo.com.

Ceea ce trebuia să facă WPA3 foarte sigur este procesul de criptare numit Dragonfly. Acesta îmbunătățește metoda de criptare folosită de WPA2 pentru valida dispozitivele care încearcă să se conecteze la rețea. Din păcate, metoda de criptare folosită de WPA2 include parola in format hash. Asta înseamnă că oricine se află în apropiere cu un dispozitiv și încearcă să se conecteze la rețea ar putea sparge parola dacă este prea scurtă sau insuficient de aleatorie. Metoda de criptare Dragonfly este mai greu de spart deoarece folosește în schimb Simultaneous Authentication of Equals (SAE). Ce înseamnă asta? Simultaneous Authentication of Equals sau SAE oferă o autentificare pe bază de parolă mai puternică și protejează mai bine împotriva încercărilor de ghicire a parolei, chiar și dacă aceasta este foarte simplă. Un alt beneficiu al SAE este o funcție care protejează informațiile chiar dacă parole este compromisă mai târziu.

Dar toate aceste avantaje cam dispar după ce aflăm cât de simplu le-a fost cercetătorilor să lanseze atacuri asupra WPA3. Una dintre problemele subliniate de cercetători este „transition mode” care permite dispozitivelor WPA3 să fie compatibile cu dispozitivele care folosesc doar WPA2. Cercetătorii au explicat într-o postare pe blog că un hacker poate crea o rețea prin care să exploateze transition mode pentru a obliga dispozitivele compatibile cu WPA3 să se conecteze folosind WPA2. De acolo pot exploata problemele de securitate ale WPA2 pentru a afla parola.

Mathy Vanhoef de la Universitatea New York din Abu Dhabi și Eyal Ronen de la Universitatea Tel Aviv & KU Leuven sunt cercetătorii care au descoperit că hackerii încă pot ajunge la parolele rețelelor Wi-Fi folosindu-se de două defecte de design importante ale protocolului de securitate WPA3, conform welivesecurity.com.

Din păcate, am constatat că, chiar și în cazul WPA3, un atacator aflat în raza victimei poate reconstitui în continuare parola rețelei Wi-Fi”, scriu cei doi, menționând că, în absența altor măsuri de precauție, acest lucru ar putea duce, în unele cazuri, la furturi de informații sensibile, cum ar fi detalii despre cardurile bancare. Vulnerabilitățile – care au fost identificate numai în implementarea WPA3 Personal, nu și Enterprise – sunt denumite colectiv „Dragonblood”.

Primul tip de atac, care afectează transition mode, se numește „downgrade attack”. Al doilea tip de atac, numit „side-channel attack” țintește metoda de criptare a Dragonfly, care este un algoritm numit „hunting and pecking”. Acest atac poate fi lansat în două moduri. Unul folosește cache pentru a exploata algoritmul hash-to-curve al Dragonfly, iar celălalt este un atac este bazat pe sincronizare pentru a exploata algoritmul hash-to-group. Informațiile obținute în urma acestor două atacuri pot fi folosite pentru a lansa un atac cu forță brută similar unui atac care folosește un dicționar.

Cercetătorii spun că rezultatele atacurilor sunt eficiente și implică un cost scăzut. Vanhoef și Ronen au spus și că au colaborat cu Wi-Fi Alliance și US CERT Coordination Center (CERT/CC) pentru a anunța toți furnizorii afectați. Wi-Fi Alliance a recunoscut vulnerabilitățile și a spus că oferă sfaturi pentru implementare tuturor furnizorilor de echipamente care sunt afectați. Wi-Fi Alliance a declarat că producătorii afectați au început deja să implementeze actualizări de securitate pentru a rezolva problema.

Concluzia celor doi cercetători în securitate este că problema ar fi putut fi evitată și că în ciuda defectelor de securitate descoperite, WPA3 este o îmbunătățire față de WPA2.

Stiri Recente

Conferința de Analiză de Risc – Ediția a V a

Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…

March 5, 2020

The Power of Video 2020

Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…

March 5, 2020

Reținuți pentru complicitate la furt și tâlhărie

La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…

December 20, 2019

De ce să nu folosești rețelele WiFi publice gratuite și ce riști dacă o faci

Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…

December 20, 2019

Atacuri de phishing şi malware, apărute în contextul celui mai nou film din seria ”Star Wars”

Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…

December 20, 2019

Cercetați de polițiști pentru furturi din genți și buzunare

Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…

December 20, 2019