Crédito CC0:domínio público
Quer dizer que meu cobertor de segurança não é seguro? Um padrão de próxima geração "deveria tornar a quebra de senha uma coisa do passado, "cacarejou Ars Technica , depois de saber que foram encontradas vulnerabilidades no protocolo WPA3 que podem permitir que adversários obtenham senhas de Wi-Fi e acessem a rede alvo.
"Infelizmente, "disseram os dois pesquisadores, descobrimos que mesmo com WPA3, um invasor ao alcance de uma vítima ainda pode recuperar a senha da rede. Isso permite que o adversário roube informações confidenciais, como cartões de crédito, senha, e-mails, e assim por diante, quando a vítima não usa nenhuma camada extra de proteção, como HTTPS. "
WPA3 entrou em cena em 2018, lançado pela Wi-Fi Alliance, projetado para proteger redes Wi-Fi de intrusos. Que machos vaza? Dark Reading referido a "falhas no processo de handshake" que podem trazer "ataques de baixo custo às senhas usadas como parte das credenciais de rede".
Ataques de baixo custo? O que isso significa? Dan Goodin em Ars Technica escreveu que as falhas de design no WPA3 levantaram questões sobre a segurança sem fio "particularmente entre dispositivos de Internet das coisas de baixo custo."
O ataque envolve um processo que permite que um dispositivo WPA2 legado se conecte a um ponto de acesso habilitado para WPA3; a operação resultante abre o processo "para um ataque de dicionário de força bruta às senhas usadas para autenticação, " disse Escuro Lendo .
Quão grande é isso, em relação ao impacto? Dark Reading citado Kevin Robinson, vice-presidente de marketing da Wi-Fi Alliance. Nem todos os dispositivos pessoais WPA3 foram afetados, e até mesmo o "pequeno número de dispositivos" que podiam ser corrigidos por meio de atualizações de software.
Esse processo de login tem vulnerabilidades que podem tornar o WPA3 menos seguro. Especificamente, Dark Reading relataram "problemas de vulnerabilidade de canal lateral para o handshake de autenticação simultânea de iguais (SAE)." Este último foi posteriormente descrito como "uma peça chave da melhoria do WPA3 em relação ao WPA2."
Já que o handshake SAE é conhecido como Dragonfly; os pesquisadores chamam o conjunto de vulnerabilidades de Dragonblood.
A dupla que descobriu a falha foi Mathy Vanhoef, da Universidade de Nova York em Abu Dhabi, e Eyal Ronen, da Universidade de Tel Aviv e KU Leuven.
(Em um ataque de vazamento de informações de canal lateral, explicou Catalin Cimpanu, ZDNet , "Redes WiFi WPA3 podem induzir os dispositivos a usar algoritmos mais fracos que vazam pequenas quantidades de informações sobre a senha da rede. Com ataques repetidos, a senha completa pode eventualmente ser recuperada. ")
Não que qualquer coisa nessa descoberta tenha chocado Dan Goodin. "A versão atual do WPA2 (em uso desde meados dos anos 2000) sofreu uma falha de design incapacitante que é conhecida há mais de uma década, " ele escreveu.
Ele disse que o handshake de quatro vias é um processo criptográfico usado para validar computadores, telefones, e tablets a um ponto de acesso e vice-versa - e contém um hash da senha da rede. "Qualquer pessoa dentro do alcance de um dispositivo conectado à rede pode gravar esse handshake. Senhas curtas ou que não são aleatórias são fáceis de quebrar em questão de segundos."
Felizmente, eles blogaram, Esperamos que nosso trabalho e coordenação com a Wi-Fi Alliance permitam que os fornecedores mitiguem nossos ataques antes que o WPA3 se espalhe. "
Em 10 de abril, a Wi-Fi Alliance divulgou uma declaração sobre o que eles descreveram como "um número limitado de implementações iniciais de WPA3-Personal, onde esses dispositivos permitem a coleta de informações de canal lateral em um dispositivo que executa o software de um invasor, não implementam adequadamente certas operações criptográficas, ou usar elementos criptográficos inadequados. "
Eles disseram que o pequeno número de fabricantes de dispositivos afetados "já começaram a implantar patches para resolver os problemas. Esses problemas podem ser atenuados por meio de atualizações de software sem qualquer impacto na capacidade dos dispositivos de funcionarem bem juntos. Não há evidências de que essas vulnerabilidades tenham ocorrido explorado. "
A Wi-Fi Alliance agradeceu aos dois pesquisadores, Vanhoef e Ronen, por descobrir e "relatar com responsabilidade esses problemas, permitindo que a indústria prepare proativamente as atualizações antes da implantação generalizada do WPA3-Personal na indústria. "
Eles disseram aos usuários de Wi-Fi que eles deveriam certificar-se de que instalaram as atualizações mais recentes recomendadas dos fabricantes de dispositivos.
© 2019 Science X Network