새로운 Dragonblood 취약점 WPA3에 미치는 영향 및 Wi-Fi 인터넷 암호를 공개

4월 올해, 정보 보안 전문가 Mathy Vanhoef 및 Eyal 님 로넨은 WPA3의 새로운 DragonBlood 취약점을 발표. 이것은라는 문제의 집합에 대한 정보입니다 DragonBlood – 취약한 잠자리 "경의", 클라이언트가 새 WPA3 표준을 지원하는 장치에서 인증하는 메커니즘.

에이lthough은 이전에이 "핸드 쉐이크"메커니즘이 안전하다고 생각했다, Wanhof 및 로넨이 제안은 잘못을 확인 하였다.

다섯 개 취약점이 호출 된 DragonBlood, 서비스 거부 등, 이어지는 두 문제 좌우 채널 누출, 두 개의 다른 문제는 다운 그레이드 연결과 관련된. 결과, DragonBlood 허용 는 Wi-Fi 액세스 영역에있는 공격자가 피해자의 암호를 복구하고 네트워크를 침투.

이제 Vanhof 및 로넨 발표했다 와이파이 얼라이언스의 대표 후 나타난 두 개 취약점에 대한 데이터 소스 버그에서 보호를 준비. 마찬가지로 에이프릴 취약점, 이러한 새로운 문제에 공격자가 수 “배수” 와이파이 네트워크에서 WPA3 암호화 운영과 무차별 암호에 대한 정보.

"그것은 사이드 채널 누수를 도입하지 않고 WPA3의 모든 부분을 구현하기 매우 어렵다. 가장 좋은 방법은 확실하게 우리가 지금까지 발생한 마이크로 소프트의 하나입니다 WPA3을 구현하는: 단지 암호 그룹을 지원 19, 그리고 사냥과 쪼아 알고리즘 "을 구현하기 위해 자신의 기술을 따라, - 보고서 연구원.

제 취약점 식별자를 수신 CVE-2019-13377 및 사용과 WPA3 잠자리 셰이크 메커니즘에 영향을 미친다 Brainpool 곡선. 사실 4 월이다, 전문가들은 P-521의 타원 곡선에 기초하여 키 교환이 강한 P-256으로 감소 될 수 있음을 발견.

결과, 와이파이 얼라이언스는 대신 더 신뢰할 수 Brainpool 곡선을 사용하는 업체를 추천합니다. 하나, 이제 전문가들은 이러한 변화는 누출을 사용하여 균열 암호를 사이드 채널 공격에 대한 새로운 기회를 생성 할 수 있음을 쓰기.

"Wi-Fi Alliance의 조언을 따라야 경우에도, 구현은 공격의 위험에 남아. 이 측면 채널 누출없이 잠자리와 WPA3을 구현하는 것은 의외로 어려운 것을 보여줍니다. 또한, 다시 한번, 개인 보안 권장 사항과 표준을 만드는 것은 기껏해야 무책임한과 최악의 부적 절한 "는 것을 보여줍니다, - Vanhoef 및 로넨을 고려.

제 취약점 식별자를 갖는다 CVE-2019-13456 및 구현과 연관된 EAP-PWD 에서 하기 FreeRADIUS 뼈대, 많은 업체에서 사용되는. 이전의 취약점과 마찬가지로, 하기 FreeRADIUS 지원하는 일부 장치에서 EAP-PWD 인증 프로세스 정보 누설에 이르게, 이는 공격자가 암호를 복구 할 수 있습니다.

전문가들은 이미 와이파이 얼라이언스에 자신의 연구 결과를 발표하고 지금 한 보고 새로운 문제를 해결하는 것은 WPA3.1의 출시로 이어질 수 있음. 새로운 보안 기능이 WPA3와 호환되지 않는 것을 알 수있다, 하지만 Wanhof 및 Ronen에 의해 개발 된 공격의 대부분로부터 보호 할 것.

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼