New Dragonblood vulnerabilidades afetam WPA3 e revelar Wi-Fi senhas

em abril deste ano, especialistas em segurança da informação Mathy Vanhoef e Eyal Ronen publicou novas vulnerabilidades DragonBlood de WPA3. Esta é uma informação sobre um conjunto de problemas chamados DragonBlood – “Em honra do” Dragonfly vulneráveis, o mecanismo pelo qual os clientes autenticar em dispositivos que suportam o novo padrão WPA3.

UMAmbora foi previamente pensado que este mecanismo “aperto de mão” era seguro, Wanhof e Ronen provaram que esta sugestão estava errado.

Cinco vulnerabilidades foram chamados DragonBlood, incluindo negação de serviço, dois problemas principais a de canais laterais de fugas, e dois outros problemas associados com ligações rebaixamento. como um resultado, Sangue de dragão permitido um atacante localizado na zona de acesso Wi-Fi para recuperar senhas da vítima e penetrar na rede.

Agora Vanhof e Ronen ter lançado dados sobre mais duas vulnerabilidades que apareceram depois de os representantes da Wi-Fi Alliance preparado proteção contra os erros de origem. Da mesma forma a vulnerabilidades Abril, esses novos problemas permitir que os atacantes “drenar” informações sobre as operações criptográficas WPA3 e senhas de força bruta a partir de redes Wi-Fi.

“É excepcionalmente difícil de implementar todas as partes do WPA3 sem a introdução de fugas de canal lateral. A melhor abordagem para implementar de forma segura WPA3 que encontramos até agora é a de Microsoft: só suportam grupo criptográfico 19, e seguir as suas técnicas para implementar o algoritmo de caça e bicadas”, - relatório pesquisadores.

A primeira vulnerabilidade recebeu o identificador CVE-2019-13377 e afecta o mecanismo de aperto de mão WPA3 Libélula com o uso curvas Brainpool. O fato é que em abril, especialistas verificou que a troca de chaves com base em curvas elípticas de P-521 pode ser reduzida para uma vez mais fraca P-256.

como um resultado, a Aliança Wi-Fi recomendado fornecedores de usar curvas Brainpool mais confiáveis ​​vez. Contudo, Agora, especialistas escrever que essa mudança só criou uma nova oportunidade para ataques de canal lateral e permite senhas de cracking usando o vazamento.

“Mesmo que o conselho da Aliança Wi-Fi é seguido, implementações continuam em risco de ataques. Isto demonstra que a aplicação Libélula e WPA3 sem fugas de canal lateral é surpreendentemente duro. Isso também, de novo, mostra que a criação privada recomendações e normas de segurança é, na melhor irresponsável e na pior das hipóteses inepto”, - considerar Vanhoef e Ronen.

O segundo tem a vulnerabilidade identificador CVE-2019-13456 e está associada com a implementação de EAP-pwd No FreeRADIUS estrutura, que é usado por muitos vendedores. Como no anterior vulnerabilidade, o processo de autenticação EAP-PWD em alguns dispositivos de apoio com FreeRADIUS conduz à fuga de informações, que permite que atacantes para recuperar senhas.

Especialistas já anunciaram suas descobertas para o Wi-Fi Alliance e agora estão relatando que a fixação de novas questões podem levar à liberação de WPA3.1. Note-se que os novos recursos de segurança são incompatíveis com WPA3, mas vai proteger da maioria dos ataques desenvolvidos por Wanhof e Ronen.

Polina Lisovskaya

Trabalho como gerente de marketing há anos e adoro pesquisar tópicos interessantes para você

Deixe uma resposta

Botão Voltar ao Topo