Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.05.2020

Cloud Native Universe

Jako patron medialny zapraszamy programistów wdrażających lub integrujących się z dowolną...
26.03.2020

Koniec certyfikatów...

MCSA, MCSD i MCSA
26.03.2020

Odświeżony OS

FortiOS 6.4
26.03.2020

Bezpieczeństwo w chmurze

Cisco SecureX
26.03.2020

Modernizacja IT

Nowości w VMware Tanzu
26.03.2020

Krytyczne zagrożenie dla...

Nowa groźna podatność
26.03.2020

Laptopy dla wymagających

Nowe ThinkPady T, X i L
26.03.2020

Serwerowe ARM-y

Ampere Altra
26.03.2020

Energooszczędny monitor

Philips 243B1

Podatności standardu WPA3. Dragonfly Handshake zawiódł…

Data publikacji: 26-09-2019 Autor: Sebastian Kuniszewski

Mniej więcej rok po ogłoszeniu przez Wi-Fi Alliance standardu WPA3 badacze Mathy Vanhoef z New York University oraz Eyal Ronen z Tel Aviv University opublikowali wnioski z jego dokładnej analizy i wskazali szereg poważnych słabości. Najnowsze wyniki badań zaprezentowali podczas ostatniego Black Hat USA w Las Vegas. Na horyzoncie pojawiło się sporo problemów, a także nowe luki we wprowadzanych aktualizacjach.

 

O bezpieczeństwie w sieci można pisać niemal bez końca. Jednak nawet skrupulatne przestrzeganie wszystkich możliwych zasad nie pomoże w momencie, gdy sam protokół zabezpieczeń transmisji Wi-Fi ma luki. Nowy standard WPA3 miał rozwiązać dotychczasowe problemy, a certyfikaty tworzone przez Wi-Fi Alliance zadbać o najdrobniejsze szczegóły. Niestety, nie bardzo to wyszło. Odkryte przez badaczy podatności są na tyle poważne, że standard WPA3 jest obecnie aktualizowany i implementowane są nowe zabezpieczenia. Cały czas nie wiadomo, czy doprowadzi to do udostępnienia aktualizacji, czy powstania np. WPA3.1. Jednak oznaczenie wersji ma niewielkie znaczenie. Problemem może być fakt, że aktualizacja, która wyeliminuje większość wskazanych ataków, nie będzie wstecznie kompatybilna z obecnymi wdrożeniami WPA3, a w ogłoszonej niedawno aktualizacji bezpieczeństwa WPA3 znaleziono kolejne dwie znaczące podatności…

SEDNO PROBLEMÓW

Jedną z ważniejszych modyfikacji w WPA3 względem poprzedniej wersji miał być protokół uzgadniania połączenia, tzw. Dragonfly Handshake. Zmiany miały eliminować podatności ujawnione w WPA2, m.in. Key Reinstallation Attack (KRACK). Błąd znajduje się w tzw. 4-way handshake, czyli procesie negocjacji podłączenia klienta do sieci WPA2, który odpowiada za potwierdzenie, że klient zna poprawne dane logowania do sieci Wi-Fi. W trakcie 4-way handshake negocjowany jest też klucz sesyjny, używany do szyfrowania danych przesyłanych pomiędzy klientem a AP. WPA3 wprowadził funkcję uzgadniania kluczy, perfect forward secrecy (PFS), która uniemożliwia odszyfrowanie analizowanego historycznego ruchu sieciowego w celu poznania hasła. Podczas analizy okazało się jednak, że całkiem nowy protokół uwierzytelniania posiada szereg słabości, a problemy z uwierzytelnianiem, które były przyczyną odejścia od WPA2, pojawiły się w nowym wydaniu.

Upublicznienie informacji o podatnościach odbywało się zgodnie z zasadami responsible disclosure, a szczegóły analizy oraz zaktualizowane informacje Mathy Vanhoef i Eyal Ronen finalnie opublikowali na swojej stronie (wpa3.mathyvanhoef.com) oraz w dokumencie pt. „Dragonblood: Analyzing the DragonflyHand­shake of WPA3 and EAP-pwd” (eprint.iacr.org/2019/383.pdf).

Problemy z mechanizmem uzgadniania parametrów połączenia podczas komunikacji z urządzeniami Wi-Fi pozwalają na przeprowadzenie kilku rodzajów ataków na protokół:

 

  • CERT ID #VU871675 (Downgrade attack against WPA3-Transtition mode leading to dictionary attacks),

 

[...] 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"