• Skip to main content
  • Skip to header right navigation
  • Skip to site footer
iGuRu

iGuRu

Νέα Τεχνολογίας σε πραγματικό χρόνο. Απόψεις & Tweaks

  • /news
  • /tools
  • /tweaks
  • /dummies
  • /απόψεις
  • /support
  • /yourpost
home / news / WPA3 Dragonblood ευπάθεια στο νέο πρότυπο

WPA3 Dragonblood ευπάθεια στο νέο πρότυπο

14/04/2019 20:39 by giorgos

WPA3 Dragonblood: Μια νέα ευπάθεια που ανακαλύφθηκε στο πρότυπο WPA3 ονομάστηκε Dragonblood (επειδή επηρεάζει τη χειραψία Dragonfly του WPΑ3), και μπορεί να εκμεταλλευτεί για επιθέσεις DoS σε ένα ευπαθές access point ή, για την κλοπή ευαίσθητων δεδομένων (όπως κωδικούς πρόσβασης) από ένα δίκτυο Wi-Fi.

“Οι επιτιθέμενοι μπορούν να διαβάζουν πληροφορίες που υποτίθεται ότι προστατεύει με κρυπτογράφηση το WPA3. Αυτό μπορεί χρησιμοποιηθεί για την κλοπή ευαίσθητων πληροφοριών όπως από πιστωτικές κάρτες, κωδικούς πρόσβασης, συνομιλίες, μηνύματα ηλεκτρονικού ταχυδρομείου και λοιπά, αν δεν χρησιμοποιείται κάποια πρόσθετη προστασία, όπως η HTTPS” αναφέρουν οι ερευνητές Mathy Vanhoef και Eyal Ronen.Dragonblood.jpg - WPA3 Dragonblood ευπάθεια στο νέο πρότυπο

WPA3 Dragonblood τρόποι επίθεσης

Το σφάλμα επιτρέπει σε έναν εισβολέα να πραγματοποιήσει επιθέσεις DoS με την υπερφόρτωση ενός access point που χρησιμοποιεί το πρότυπο WPA3, προκαλώντας αμέτρητα handshakes.

Οι ερευνητές ανέφεραν και επιθέσεις υποβάθμισης, όπου ένας εισβολέας σε ένα ευάλωτο access point αναγκάζει τον χρήστη να συνδεθεί με χειραψία (handshake) 4 σημείων που χρησιμοποιείται από το πρότυπο WPA2. Έτσι συλλέγει αρκετές πληροφορίες για να ξεκινήσει ένα offline dictionary attack. Σε μια άλλη επίθεση, ο εισβολέας μπορεί να υποβαθμίσει την κρυπτογραφική ομάδα που χρησιμοποιείται κατά το Dragonfly handshake του WPA3 αναγκάζοντας τον χρήστη και το access point να χρησιμοποιήσουν μια ασθενέστερη κρυπτογράφηση.

Οι επιθέσεις πλαϊνών καναλιών (side-channel attacks) μια cache-based και μια timing-based, μπορούν να εκμεταλλευτούν μια αδυναμία στον αλγόριθμο του Dragonfly, επιτρέποντας στον εισβολέα να εκτελέσει μια επίθεση διαχωρισμού κωδικών πρόσβασης (password partitioning attack παρόμοια με ένα offline dictionary attack) για να αποκτήσει τον κωδικό πρόσβασης του Wi-Fi.

“Οι επιθέσεις που προκύπτουν είναι αποτελεσματικές και χαμηλού κόστους: το bruteforcing με όλους τους πεζούς χαρακτήρες και μήκος κωδικού πρόσβασης στους 8 χαρακτήρες απαιτεί λιγότερο από 125$ σε περιπτώσεις του Amazon EC2”, αναφέρουν οι ερευνητές.

Περισσότερες λεπτομέρειες για κάθε μια από τις επιθέσεις που αναφέραμε παραπάνω μπορούν να βρεθούν στο paper (PDF) που δημοσίευσαν για το WPA3 Dragonblood.

Οι ερευνητές δεν έχουν ακόμη δημοσιεύσει όλες τις λεπτομέρειες για τις ευπάθειες επειδή επηρεάζουν επίσης και το EAP-pwd, το πρωτόκολλο ελέγχου ταυτότητας που υποστηρίζεται στα πρότυπα WPA και WPA2.

Δυστυχώς, οι επιθέσεις μας εναντίον του WPA3 λειτουργούν επίσης και για το EAP-pwd, που σημαίνει ότι ένας επιτιθέμενος μπορεί να ανακτήσει ακόμη και τον κωδικό ενός χρήστη όταν χρησιμοποιείται το EAP-pwd. Επιπλέον, ανακαλύψαμε σοβαρά σφάλματα στα περισσότερα προϊόντα που εφαρμόζουν το EAP-pwd, τα οποία επιτρέπουν στον επιτιθέμενο να μιμείται οποιονδήποτε χρήστη. Έτσι  μπορεί να έχει πρόσβαση στο δίκτυο Wi-Fi, χωρίς να γνωρίζει τον κωδικό πρόσβασης του χρήστη.

“Παρόλο που πιστεύουμε ότι το EAP-pwd χρησιμοποιείται αρκετά σπάνια, αυτό εξακολουθεί να ενέχει σοβαρούς κινδύνους για πολλούς χρήστες και δείχνει τους κινδύνους της λανθασμένης εφαρμογής του Dragonfly”.

Οι ερευνητές δημοσίευσαν εργαλεία που μπορούν να χρησιμοποιηθούν για να ελέγξουν εάν ένα access point είναι ευάλωτο σε οποιαδήποτε από τις προαναφερθείσες επιθέσεις, αλλά απέφυγαν να κυκλοφορήσουν κάποιο εργαλείο που διευκολύνει τις επιθέσεις εναντίον του EAP-pwd (αν και λένε ότι θα το κάνουν σύντομα).

Οι ερευνητές αποκάλυψαν τα ευρήματά τους στην WiFi Alliance, η οποία εξέδωσε ανακοίνωση που εξηγεί ότι τα προβλήματα που εντοπίστηκαν “επηρεάζουν έναν περιορισμένο αριθμό πρώιμων υλοποιήσεων του WPA3-Personal” (ένας από τους δύο τρόπους λειτουργίας WPA3) και μπορούν να επιλυθούν με ένα ενημέρωση λογισμικού, την οποία μπορούν να λάβουν οι χρήστες από την σελίδα του προμηθευτή της συσκευής Wi-Fi.

“Το WPA3-Personal βρίσκεται στα αρχικά στάδια ανάπτυξης και ο μικρός αριθμός κατασκευαστών συσκευών που έχουν επηρεαστεί έχουν ήδη ξεκινήσει να αναπτύσσει επιδιορθώσεις για το πρόβλημα. Οι ενημερώσεις λογισμικού δεν απαιτούν αλλαγές που επηρεάζουν τη διαλειτουργικότητα μεταξύ της συσκευής Wi-Fi “, αναφέρει η WiFi Alliance.

______________

  • Το πρότυπο ασφαλείας WPA3 του Wi-Fi είναι έτοιμο
  • WPA3: Πότε θα το δούμε στο Wi-Fi που χρησιμοποιούμε;
WPA3 Dragonblood ευπάθεια στο νέο πρότυπο was last modified: 14 Απριλίου, 2019, 8:39 μμ by giorgos

spread the news

  • Facebook
  • Twitter
  • Reddit
  • Εκτύπωση
  • Email

Διαβάστε τις Τεχνολογικές Ειδήσεις από όλο τον κόσμο, με την εγκυρότητα του iGuRu.gr

Ακολουθήσετε μας στο Google News


Κατηγορία: newstag: access, alliance, attack, offline, password

You May Also Like

Δείξτε το δικό σας μήνυμα σφάλματος Access Denied στα Windows 10
Μπορούν οι ιστότοποι να βλέπουν τη φυσική σας τοποθεσία;
Αποκρύψτε το κουμπί “Εμφάνιση κωδικού” στο Edge

Σχετικά giorgos

Ο Γιώργος ακόμα αναρωτιέται τι κάνει εδώ....

Previous Post: « Το Facebook, το WhatsApp και το Instagram είναι κάτω
Next Post: Microsoft: επιβεβαίωσε προβλήματα στις ενημερώσεις Απριλίου »

Reader Interactions

Comment Policy:

Tο iGuRu.gr δεν δημοσιεύει άμεσα τα σχόλια. Κακόβουλα σχόλια, σχόλια που συμπεριλαμβάνουν διαφημίσεις, ή σχόλια με ύβρεις διαγράφονται χωρίς καμία προειδοποίηση. Δεν υιοθετούμε τις απόψεις που εκφράζουν οι αναγνώστες μας.
Τα σχολιά σας θα εμφανιστούν μετά την έγκρισή τους από τους διαχειριστές


Αφήστε το σχόλιό σας
Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

 

 © 2021 · iGuRu.gr · ☢ · Keep It Simple Stupid Genesis theme

about  ·   contact  ·  rss  ·  sitemap  ·  tos

loadingΆκυρο
Δεν ήταν δυνατή η αποστολή της δημοσίευσης - ελέγξτε την διεύθυνση email!
Ο έλεγχος του email απέτυχε, παρακαλώ προσπαθήστε ξανά
Το ιστολόγιο σας δεν μπορεί να κοινοποιεί δημοσιεύσεις μέσω email.