Главная Телефоны Dragonblood: выявлены первые уязвимости Wi-Fi WPA3

Dragonblood: выявлены первые уязвимости Wi-Fi WPA3

3
ПОДЕЛИТЬСЯ

В oктябрe 2017 гoдa нeoжидaннo выяснилoсь, чтo в прoтoкoлe Wi-Fi Protected Access II (WPA2) в (видах шифрoвaния трaфикa Wi-Fi имeeтся сeрьёзнaя уязвимoсть, кoтoрaя пoзвoляeт открывать пaрoли пoльзoвaтeлeй и зaтeм прoслушивaть обмен данными жертвы. Небезупречность получила название KRACK (сокращение от Key Reinstallation Attack) и была выявлена специалистами Мэти Ванхофом (Mathy Vanhoef) и Эйалом Роненом (Eyal Ronen). Впоследствии обнаружения уязвимость KRACK была закрыта исправленными прошивками интересах устройств, а пришедший в прошлом году в смену WPA2 протокол WPA3 должен был и вовсе понудить забыть о проблемах с безопасностью в сетях Wi-Fi. 

Dragonblood: выявлены первые уязвимости Wi-Fi WPA3

ZDNet

Увы и ах, те же специалисты обнаружили не не в такой степени опасные уязвимости в протоколе WPA3. Поэтому снова требуется ждать и надеяться на новые прошивки в целях беспроводных точек доступа и устройств, иначе придётся проводить (молодость) со знанием уязвимости домашних и публичных сетей Wi-Fi. Найденные в WPA3 уязвимости получили точки соприкосновения название Dragonblood.

Корни проблемы, как и перво-наперво, лежат в работе механизма установки связи или — или, как их называют в стандарте, «рукопожатия». Таковой механизм в стандарте WPA3 называется Dragonfly (стрекоза). Накануне обнаружения Dragonblood он считался хорошо защищённым. Долее) (того в пакет Dragonblood вошли пять вариантов уязвимостей: уступка в обслуживании, две уязвимости с понижением защиты птицеловные: перевес (downgrade) и две уязвимости с атакой по побочным каналам (side-channel).

Dragonblood: выявлены первые уязвимости Wi-Fi WPA3

Отлупка в обслуживании не ведёт к утечке данных, однако он может быть неприятным событием в (видах пользователя, который раз за разом отнюдь не может подключиться к точке доступа. Накипь уязвимости позволяют атакующему восстановить пароли чтобы подключения пользователя к точке доступа и отследить любую критическую к пользователя информацию.

Атаки с понижением защиты птицеловные: перевес позволяют добиться принудительно перехода на старую версию протокола WPA2 неужели на более слабые варианты алгоритмов шифрования WPA3, а посему продолжить взлом уже известными способами. Нападение с использованием побочных каналов эксплуатируют особенности алгоритмов WPA3 и их реализации, сколько в конечном итоге также позволяет использовать досель известные методы взлома паролей. Подробнее в этом месте. Набор инструментов для выявления уязвимостей Dragonblood не иголка по этой ссылке.

Dragonblood: выявлены первые уязвимости Wi-Fi WPA3

Алянс Wi-Fi, который отвечает следовать разработку стандартов Wi-Fi, проинформирован о найденных уязвимостях. Сообщается, почто производители оборудования готовят изменённые прошивки, так чтобы закрыть обнаруженные в безопасности дыры. Замены и возврата оборудования безлюдный (=малолюдный) потребуется.

Источник: