WPA3-sekuriteit word weer bevraagteken: twee nuwe beveiligingsprotokolfoute is gevind

WPA3-sekuriteit word weer bevraagteken: twee nuwe beveiligingsprotokolfoute is gevind

Op 26 Junie 2018 is die nuwe beveiligingsprotokol vir Wi-Fi-verbindings, WPA3, amptelik aangekondig. WPA2 se opvolger en gebore om veiligheidsfoute op te los wat voorheen opgemerk is, Dit lyk ook asof hierdie protokol nie die kwesbaarhede regmaak nie..

In April verlede jaar beweer ‘n span navorsers dat hulle kritieke kwesbaarhede in WPA3 ontdek het, en nou, net ‘n jaar later, dieselfde span beweer dat hy twee bykomende foute ontdek het.

Twee nuwe probleme in sig

Wi-Fi

Mathy Vanhoef en Eyal Ronen (soos voorheen) was verantwoordelik vir die ontdekking twee nuwe foute in WPA3. Die eerste fout, CVE-2019-13377, beïnvloed die sleuteluitruilmeganisme (bekend as Dragonfly) wanneer die gebruiker na die WPA3-toegangspunt verifieer.

“Ons het gevind dat die gebruik van Brainpool-krommes ‘n tweede klas sylekke in die Dragonfly WPA3-handdruk bring. Ons het die nuwe Brainpool-lek in die praktyk bevestig teen die nuutste weergawe van Hostapd, en ons kon die wagwoord dwing deur gefilterde inligting. “

Wat die tweede fout, CVE-2019-13456 betref, beïnvloed dit die implementering van EAP-pwd (‘n verifikasieprotokol wat wyd in WPA-standaarde gebruik word) in die FreeRadius-raamwerk. Met ander woorde ‘n inligtingslek vind plaas wanneer die verifikasieproses uitgevoer wordwat aanvallers in staat stel om gebruikerswagwoorde te herwin.

WPA

Net so het die band dit gekritiseer WiFi Alliance-standaarde is gesluiten sodoende verhoed dat programmeerders bydraes lewer en die aantal kwesbaarhede verminder.

Onthou hier dat die ‘Dragonfly’-kwesbaarheid die belangrikste WPA3-kwesbaarheid is omdat dit redelik moeilik is om volledig op te los en dat aanvallers toegang tot Wi-Fi-netwerke kan kry sonder om die wagwoord van die gebruiker te ken. Die WiFi-alliansie het self sulke foute en beloftes erken werk om die veiligheid van u standaard te verbeter.

via ZDNet

WPA3-sekuriteitsdeling word weer bevraagteken: twee nuwe beveiligingsprotokolfoute is gevind