WPA3, protocolul de wireless apărut anul trecut are parte de prima vulnerabilitate
DragonBlood, cum este numit vectorul de atac asupra protocului de wireless WPA3 apărut anul trecut, are parte de prima vulnerabilitate descoperită Mathy Vanhoef (NYUAD) and Eyal Ronen (cercetători ce studiază la Universitatea din Tel Aviv & Universitatea KU Leuven din Belgia).
DragonBlood, cum este numit vectorul de atac asupra protocului de wireless WPA3 apărut anul trecut, are parte de prima vulnerabilitate descoperită de Mathy Vanhoef (NYUAD) și Eyal Ronen (cercetători ce studiază la Universitatea din Tel Aviv & Universitatea KU Leuven din Belgia).
La numai un an de la apariția noului protocol initulat WPA3, aceștia au descoperit un număr de vulnerabilități severe. WPA sau Wi-Fi Protected Access este un standard ce a fost conceput cu scopul autentificării dispozitivelor folosind ”Advanced Encryption Standard (AES)” pentru preveni persoanele rău intenționate în a-ți monitoriza traficul de date din rețeaua wireless.
Mathy Vanhoef, cel care a descoperit în anul 2017 vulnerabilitatea numită KRACK, care afectează protocolul WPA2, a revenit în 2019 cu vulnerabilități noi pentru protocolul WPA3.
Cu toate că acest protocol se bazează pe un handshake (pentru mai multe detalii, citiți despre tipurile de handshake în linkul atașat) mai sigur, zis și Dragonfly, cei doi cercetători au descoperit vulnerabilități ce permit unui atacator să recupereze parolele de wireless.
În mod concret, atacatori îți pot citii informațiile care circulă prin wireless astfel încât să poată intercepta pachetele ce conțin cărți de credit, parole, mesaje de chat, emailuri și așa mai departe.
Lucrarea acestora, numită DragonBlood, conține detalii tehnice pentru 2 defecte de proiectare în WPA3. Deoarece protocolul vechi de 15 ani de zile numit WPA2 este foarte des întâlnit, adopția către WPA3 nu va fi făcută peste noapte, iar pentru ca dispozitivele ce dispun de WPA3 să funcționeze în concordanță cu protocolul WPA2, acestea pot accepta conexiuni prin WPA3-SAE cât și WPA2.
Aceștia doi au descoperit că pot abuza de acest ”feature” pentru a crea un Access Point ”rogue” (rău intenționat) care suporta doar WPA2, forțând dispozitivele ce suportă WPA3 să se conecteze la wiereless prin rpotocolul WPA2.
Inginerii au raportat probleme către cei de la WiFi Alliance, o organizație non-profit ce se ocupă cu certificarea standardelor și conformitatea produselor Wifi, care au confirmat vulnerabilitățile și cooperează cu vendorii să rezolve problemele existente în dispozitivele certificate WPA3.
Mai multe informații puteți găsi pe blogul DragonBlood cât și pe lucrarea lor atașată mai sus.