Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.10.2019

Skalowalna infrastruktura

Red Hat OpenStack Platform 15
25.10.2019

Cienki klient 2.0

Windows Virtual Desktop
25.10.2019

Nowy sprzęt Microsoftu

Rodzina Surface się powiększa
24.10.2019

Serwery ARM

Oracle stawia na Ampere Computing
24.10.2019

Wszechstronny i elegancki

Dell XPS 15
10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10

Podatności standardu WPA3. Dragonfly Handshake zawiódł…

Data publikacji: 26-09-2019 Autor: Sebastian Kuniszewski

Mniej więcej rok po ogłoszeniu przez Wi-Fi Alliance standardu WPA3 badacze Mathy Vanhoef z New York University oraz Eyal Ronen z Tel Aviv University opublikowali wnioski z jego dokładnej analizy i wskazali szereg poważnych słabości. Najnowsze wyniki badań zaprezentowali podczas ostatniego Black Hat USA w Las Vegas. Na horyzoncie pojawiło się sporo problemów, a także nowe luki we wprowadzanych aktualizacjach.

 

O bezpieczeństwie w sieci można pisać niemal bez końca. Jednak nawet skrupulatne przestrzeganie wszystkich możliwych zasad nie pomoże w momencie, gdy sam protokół zabezpieczeń transmisji Wi-Fi ma luki. Nowy standard WPA3 miał rozwiązać dotychczasowe problemy, a certyfikaty tworzone przez Wi-Fi Alliance zadbać o najdrobniejsze szczegóły. Niestety, nie bardzo to wyszło. Odkryte przez badaczy podatności są na tyle poważne, że standard WPA3 jest obecnie aktualizowany i implementowane są nowe zabezpieczenia. Cały czas nie wiadomo, czy doprowadzi to do udostępnienia aktualizacji, czy powstania np. WPA3.1. Jednak oznaczenie wersji ma niewielkie znaczenie. Problemem może być fakt, że aktualizacja, która wyeliminuje większość wskazanych ataków, nie będzie wstecznie kompatybilna z obecnymi wdrożeniami WPA3, a w ogłoszonej niedawno aktualizacji bezpieczeństwa WPA3 znaleziono kolejne dwie znaczące podatności…

SEDNO PROBLEMÓW

Jedną z ważniejszych modyfikacji w WPA3 względem poprzedniej wersji miał być protokół uzgadniania połączenia, tzw. Dragonfly Handshake. Zmiany miały eliminować podatności ujawnione w WPA2, m.in. Key Reinstallation Attack (KRACK). Błąd znajduje się w tzw. 4-way handshake, czyli procesie negocjacji podłączenia klienta do sieci WPA2, który odpowiada za potwierdzenie, że klient zna poprawne dane logowania do sieci Wi-Fi. W trakcie 4-way handshake negocjowany jest też klucz sesyjny, używany do szyfrowania danych przesyłanych pomiędzy klientem a AP. WPA3 wprowadził funkcję uzgadniania kluczy, perfect forward secrecy (PFS), która uniemożliwia odszyfrowanie analizowanego historycznego ruchu sieciowego w celu poznania hasła. Podczas analizy okazało się jednak, że całkiem nowy protokół uwierzytelniania posiada szereg słabości, a problemy z uwierzytelnianiem, które były przyczyną odejścia od WPA2, pojawiły się w nowym wydaniu.

Upublicznienie informacji o podatnościach odbywało się zgodnie z zasadami responsible disclosure, a szczegóły analizy oraz zaktualizowane informacje Mathy Vanhoef i Eyal Ronen finalnie opublikowali na swojej stronie (wpa3.mathyvanhoef.com) oraz w dokumencie pt. „Dragonblood: Analyzing the DragonflyHand­shake of WPA3 and EAP-pwd” (eprint.iacr.org/2019/383.pdf).

Problemy z mechanizmem uzgadniania parametrów połączenia podczas komunikacji z urządzeniami Wi-Fi pozwalają na przeprowadzenie kilku rodzajów ataków na protokół:

 

  • CERT ID #VU871675 (Downgrade attack against WPA3-Transtition mode leading to dictionary attacks),

 

[...] 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"