В новейшем протоколе безопасности WPA3 есть архитектурная «дыра» для удобной кражи данных через Wi-Fi

12 апр 2019 10:41 #79760 от ICT
Архитектурные недочёты В протоколе Wi-Fi Protected Accesss III (WPA3) обнаружена уязвимость, которая теоретически позволяет красть пароль от сети Wi-Fi. Двое экспертов - Мати Ванхуф (Mathy Vanhoef) и Эйял Ронен (Eyal Ronen) - выявили слабые места в ранних реализациях WPA3-Personal, которые при соблюдении определённых условий может позволить украсть реквизиты доступа к локальной беспроводной сети. WPA3 - новейший протокол безопасности Wi-Fi, анонсированный Wi-Fi Alliance в 2018 г. Он создается на смену протоколу WPA2, в котором были выявлены многочисленные уязвимости. Новый протокол использует более безопасный метод установления связи («рукопожатия»), известный как Dragonfly Handshake и как «Одновременная аутентификация равных» - SAE. Этот метод, по идее, должен блокировать попытки перебрать пароли «по словарю». Однако в нем нашлись собственные уязвимости, позволяющие выводить по побочному каналу целый диапазон различных данных. «Мы обнаружили, что злоумышленник, находящийся на близком расстоянии от жертвы, может получить пароль к сети Wi-Fi. Говоря конкретнее, злоумышленники затем могут читать информацию, которая должна быть, по идее, безопасно зашифрована WPA3. Таким образом, злоумышленники может выкрасть конфиденциальные данные, в том числе, номера кредитных карт, сообщения чатов, электронной почты и т.д., - при условии, что не используется дополнительных мер защиты, таких как HTTPS», - говорится в пояснении экспертов. В протоколе WPA3 обнаружена уязвимость, которая позволяет красть пароль от сети Wi-Fi По их словам, они выявили два типа архитектурных ошибок в WPA3: первая - это возможность заставить протокол перейти в режим функционирования, аналогично WPA2 с его четырёхсторонним «рукопожатием» (далее злоумышленникам потребуется брутфорс атака). Все устройства, поддерживающие WPA3, также автоматически поддерживают обратную совместимость с WPA2 - для чего используется т.н. «режим переходного функционирования». При определённых условиях такие устройства могут принимать входящие соединения, использующие оба алгоритма. Злоумышленнику достаточно будет создать фальшивую точку доступа к сети Wi-Fi, которая поддерживает только WPA2, и устройства, поддерживающие WPA3, «послушно» подключатся, используя старый и небезопасный метод рукопожатия. «Мы описываем словарную атаку против WPA3, когда тот работает в переходном режиме. Это достигается с помощью вынужденного даунгрейда клиентов до WPA2. И хотя четырёхстороннее рукопожатие WPA2 обнаруживает попытки даунгрейда и блокирует соединение, отдельные фреймы, переданные при четырёхстороннем рукопожатии, предоставляют достаточное количество информации для словарной атаки», - отметили эксперты в своей работе. Атака на понижение Downgrade-атака возможна также на саму процедуру рукопожатия-Dragonfly, при которой устройство можно заставить использовать более слабую эллиптическую кривую (алгоритма шифрования), чем обычно. Злоумышленнику понадобится знать только SSID сети WPA. Второй тип проблем позволяет выводить данные побочному каналу - на основе кэша или на основе синхронизации. Эксперты установили, что если у злоумышленника есть возможность запускать на машине жертвы непривилегированный код, то он может определить условную ветвь алгоритма шифрования пароля, использованную в данном конкретном случае - в первой итерации алгоритма генерации пароля. Этих данных достаточно для проведения атаки с разделением пароля (аналогичной автономной словарной атаке). Атака по побочному каналу на основе синхронизации, в свою очередь, позволяет выполнить удаленную временную атаку на алгоритм кодирования пароля и определить, сколько итераций потребовалось для кодирования пароля. Точное количество таких итераций зависит от используемого пароля и MAC-адреса точки доступа и клиента. Восстановленная таким образом информация может быть использована для выполнения парольной атаки, которая похожа на автономную словарную атаку. Исследователи сообщили об обнаруженных проблемах в Wi-Fi Alliance, некоммерческую организацию, сертифицирующую стандарты WiFi и продукты Wi-Fi на соответствие им. Представители организации признали проблемы и работают с поставщиками для исправления существующих устройств. «Практически в любом алгоритме, для чего бы он ни был предназначен можно найти слабые места, - указывает Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. - WPA3, к счастью, находится ещё на ранних этапах внедрения. То, что эксперты исследуют его на предмет уязвимостей уже сейчас, обнадёживает, поскольку к тому моменту как WPA3 получит повсеместное распространение, есть шанс, что он будет избавлен от этих слабостей». Короткая ссылка на материал: [url]#[/url] Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    В MySQL нашлась архитектурная «дыра» для удобной кражи криптовалюты34.24Понедельник, 04 февраля 2019
    Во всех Windows от XP до 8.1 есть «дыра» для кражи файлов21.16Четверг, 22 марта 2018
    На сайте Сбербанка есть "дыра", через которую можно воровать данные пользователей, рассказал энтузиаст17.31Среда, 17 декабря 2014
    На сайте "Сбербанка" есть "дыра", через которую можно воровать данные пользователей, рассказал энтузиаст17.31Среда, 17 декабря 2014
    Мошенники придумали новый способ кражи данных через «Госуслуги»15.36Четверг, 09 сентября 2021
    WPA3 – Крупнейшее обновление безопасности Wi-Fi за последние 14 лет14.8Четверг, 22 ноября 2018
    Разработчики стандарта Wi-Fi представили протокол безопасности WPA314.64Вторник, 26 июня 2018
    Эксперты сообщили о новом способе кражи денег через смартфон11.48Среда, 23 октября 2019
    Как защитить бизнес от кражи данных11.44Воскресенье, 29 ноября 2020
    На сайте Сбербанка обнаружена "дыра", через которую можно похищающать данные пользователей11.32Среда, 17 декабря 2014

    Мы в соц. сетях