연구진은 와이파이 암호를 취득 허용 WPA3 프로토콜의 취약점을 발견

비록로 Wi-Fi 액세스 III 보호 (WPA3) 표준은 전년 동기보다 출시, 연구진은 와이파이 추출 및 네트워크 액세스 할 수 있도록 표준에 상당한 취약점 발견.

WPA3는 오랜 시간 동안 키 재설치 공격에 안전하지 않은 취약 간주 WPA2 프로토콜의 결함을 개선하기 위해 만들어졌습니다 (KRACK).

WPA3에도 불구하고 프로토콜은 안전한 핸드 셰이크 SAE에 의존 (같음의 동시 인증), 또한 잠자리로 알려진, 즉, 자율적 인 어휘 공격으로부터 네트워크 보호를 목표로, Mathy VanhoefEyal 님 로넨 타이밍 공격 및 현금에 대한 공격을 통해 와이파이 암호 복원을 허용 조기 실현의 WPA3 개인 디자인에서 발견 된 몇 가지 단점.

"특히, 공격자는 완전히 보호 된 것으로 간주되는 정보를 읽을 수 있습니다. 그들은 신용 카드 번호와 같은 개인 데이터의 장점을내어 사용할 수 있습니다, 암호, 채팅 메시지, 이메일 등 "- 전문가 설명.

전문가는 일반적인 이름을 가지고 다섯 문제를 지역화 DragonBlood. 보고서에서 Vanhoef 및 Ronen에 두 가지 주요 설계 문제를 설명, 리드 중 하나는 공격과 두 번째 다운 그레이드 – 현금 누출.

WPA3은 너무 넓은 확산이 아니므로, 이전 장치 WPA3의 보호를 위해 "제안전환 작업 모드"그 WPA3 및 WPA2 연결 모두 가능. 하나, 이 모드는 안전하지 않은 사각형 핸드 쉐이크 WPA2 연결 만 WPA2를 지원하는 것이며, 그 WPA3와 장치를 강제 악성 코드 액세스 포인트의 생성에 침입자를 사용할 수있는 공격을 다운 그레이드에 취약. 그 위에, 잠자리 악수 공격에 취약.

언급 한 바와 같이, 다운 그레이드 공격의 실현을 위해 침입자는 WPA3-SAE 네트워크의 SSID를 알아야합니다.

연구는 또한 동기화의 기본 공격 일련 바와 (CVE-2019-9494) 현금에 대한 공격 (CVE-2019-9494) 그 활성화 획득 Wi-Fi 접속 및 서비스 거부 공격, 후자는 WPA3 포인트 악수의 큰 숫자의 시작에 의해 실현 될 수.

전문가들은 이미 발견에 대해 와이파이 얼라이언스를 통보 한. 조직 문제를 인정하고 함께 공급 업체와이 문제를 해결하는. 연구진은 취약점 점검 등의 네 가지 악기를 게시 드래곤 포스, 드래곤 슬레이어, DragondrainDragontime GitHub의 웹 사이트.

와이파이 연합 (WECA) 인증 및 Wi-Fi 인터넷 장비를 해제하고 와이파이 브랜드에 대한 권한이있는 비정부기구이다. 얼라이언스로 구성 36 애플 같은 회사, 마이크로 소프트, 퀄컴 등.

출처: https://www.zdnet.com/article/dragonblood-vulnerabilities-disclosed-in-wifi-wpa3-standard/

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼