A miało być tak bezpiecznie: WPA3, Dragonfly, Dragonblood

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
6353
Reakcje/Polubienia
12158
W niecały rok od ogłoszenia przez Wi-Fi Alliance standardu WPA3 badacze Mathy Vanhoef oraz Eyal Ronen przeprowadzili jego analizę i wskazali szereg słabości. Wyjaśniamy, czy jest się czego obawiać i co można z tym zrobić.

Jedną z ważniejszych modyfikacji w WPA3 względem WPA2 miał być protokół uzgadniania połączenia (Dragonfly Handshake). Zmiany miały wyeliminować podatności ujawnione w WPA2 (m.in. WPA KRACK). Dragonfly miał uniemożliwić atakującym zarejestrowanie sesji uzgadniania hasła (4-Way Handshake) i uruchomienie ataku słownikowego w trybie offline. WPA3 wprowadził również
Zaloguj lub Zarejestruj się aby zobaczyć!
(PFS), który uniemożliwia atakującym odszyfrowanie analizowanego wstecznie historycznego ruchu sieciowego w sytuacji poznania hasła. Badacze przeanalizowali nowy protokół Dragonfly i dokonane odkrycia przedstawili w swojej
Zaloguj lub Zarejestruj się aby zobaczyć!
, a także na specjalnie przygotowanej
Zaloguj lub Zarejestruj się aby zobaczyć!
. Pokazano, że całkiem nowy protokół uwierzytelniania posiada szereg słabości. W istocie to, co było przyczyną odejścia od WPA2 na rzecz WPA3 (problemy z uwierzytelnianiem), ujawniło się w nowej odsłonie.
Cały artykuł:
Zaloguj lub Zarejestruj się aby zobaczyć!
 

spamtrash

Bardzo aktywny
Zasłużony
Dołączył
11 Styczeń 2014
Posty
2098
Reakcje/Polubienia
2879
Miasto
To tu to tam....
Do góry