Witamy na PZD!

Welcome to PZD!

Register Zaloguj

A miało być tak bezpiecznie: WPA3, Dragonfly, Dragonblood

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
4845
Polubienia
6705
Autor tematu #1
W niecały rok od ogłoszenia przez Wi-Fi Alliance standardu WPA3 badacze Mathy Vanhoef oraz Eyal Ronen przeprowadzili jego analizę i wskazali szereg słabości. Wyjaśniamy, czy jest się czego obawiać i co można z tym zrobić.

Jedną z ważniejszych modyfikacji w WPA3 względem WPA2 miał być protokół uzgadniania połączenia (Dragonfly Handshake). Zmiany miały wyeliminować podatności ujawnione w WPA2 (m.in. WPA KRACK). Dragonfly miał uniemożliwić atakującym zarejestrowanie sesji uzgadniania hasła (4-Way Handshake) i uruchomienie ataku słownikowego w trybie offline. WPA3 wprowadził również
Nie masz uprawnień do przeglądania zaloguj się lub zarejestruj aby zobaczyć
(PFS), który uniemożliwia atakującym odszyfrowanie analizowanego wstecznie historycznego ruchu sieciowego w sytuacji poznania hasła. Badacze przeanalizowali nowy protokół Dragonfly i dokonane odkrycia przedstawili w swojej
Nie masz uprawnień do przeglądania zaloguj się lub zarejestruj aby zobaczyć
, a także na specjalnie przygotowanej
Nie masz uprawnień do przeglądania zaloguj się lub zarejestruj aby zobaczyć
. Pokazano, że całkiem nowy protokół uwierzytelniania posiada szereg słabości. W istocie to, co było przyczyną odejścia od WPA2 na rzecz WPA3 (problemy z uwierzytelnianiem), ujawniło się w nowej odsłonie.
Cały artykuł:
Nie masz uprawnień do przeglądania zaloguj się lub zarejestruj aby zobaczyć
 

spamtrash

Bardzo aktywny
Dołączył
11 Styczeń 2014
Posty
1880
Polubienia
2418
#2