Crackowanie 8-literowego hasła do WPA3 w cenie $125

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19140
Reakcje/Polubienia
55665
Zaloguj lub Zarejestruj się aby zobaczyć!
miało być super bezpieczne, a tymczasem
Zaloguj lub Zarejestruj się aby zobaczyć!
. Wśród kilku różnych, nowych ataków mamy dość sprawną metodę łamania hasła dostępowego:
The resulting attacks are efficient and low cost. For example, to brute-force all 8-character lowercase passwords, we require less than 40 handshakes and 125$ worth of Amazon EC2 instances.
Co ciekawe WPA3 obiecywał, że w ogóle nie będzie możliwe offlineowe łamanie haseł… (w przeciwieństwie do WPA2).

W innym (choć raczej rzadkim) przypadku (wykorzystanie EAP-pwd), możliwy jest dostęp do sieci bezprzewodowej nawet bez znajomości hasła!
Moreover, we also discovered serious bugs in most products that implement EAP-pwd. These allow an adversary to impersonate any user, and thereby access the Wi-Fi network, without knowing the user’s password.
Rozbudowana praca badawcza
Zaloguj lub Zarejestruj się aby zobaczyć!
,
Zaloguj lub Zarejestruj się aby zobaczyć!
.

Producenci sprzętu, którzy byli podatni zostali poinformowani (miejmy nadzieję, że przygotują stosowne łatki…), a autorzy badania wskazują na niepewne losy WPA3…:
In light of our presented attacks, we believe that WPA3 does not meet the standards of a modern security protocol. Moreover, we believe that our attacks could have been avoided if the Wi-Fi Alliance created the WPA3 certification in a more open manner.
źródło:
Zaloguj lub Zarejestruj się aby zobaczyć!
 

spamtrash

Bardzo aktywny
Zasłużony
Dołączył
11 Styczeń 2014
Posty
4275
Reakcje/Polubienia
5690
Miasto
To tu to tam....
Tu byl sobie post, ale @Kamelka ma pretensje ze jestem "ich ekspertem do wszystkiego". Wiec juz nie ma.
 
Ostatnia edycja:
Do góry