• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • Due ricercatori di sicurezza trovano vulnerabilità WPA3

    Credito:CC0 Dominio Pubblico

    Vuoi dire che la mia coperta di sicurezza non è sicura? Uno standard di nuova generazione "doveva rendere il crack delle password un ricordo del passato, "chiccò" Ars Tecnica , dopo aver appreso che sono state rilevate vulnerabilità nel protocollo WPA3 che potrebbero consentire agli avversari di accedere alle password Wi-Fi e accedere alla rete di destinazione.

    "Sfortunatamente, " hanno detto i due ricercatori, abbiamo scoperto che anche con WPA3, un utente malintenzionato nel raggio di una vittima può comunque recuperare la password della rete. Ciò consente all'avversario di rubare informazioni sensibili come carte di credito, parola d'ordine, e-mail, e così via, quando la vittima non utilizza alcun livello di protezione aggiuntivo come HTTPS."

    WPA3 è entrato in scena nel 2018, rilasciato dalla Wi-Fi Alliance, progettato per proteggere le reti Wi-Fi dagli intrusi. Che maschi perde? Lettura Oscura si riferiva a "difetti nel processo di handshake" che potrebbero portare "attacchi a basso costo alle password utilizzate come parte delle credenziali di rete".

    Attacchi a basso costo? Che cosa significa? Dan Goodin in Ars Tecnica ha scritto che i difetti di progettazione in WPA3 sollevavano interrogativi sulla sicurezza wireless "in particolare tra i dispositivi Internet delle cose a basso costo".

    L'attacco comporta un processo che consente a un dispositivo WPA2 legacy di collegarsi a un punto di accesso abilitato per WPA3; l'operazione risultante apre il processo "a un attacco di dizionario a forza bruta sulle password utilizzate per l'autenticazione, " disse Buio Lettura .

    Quanto è grande questo affare, per quanto riguarda l'impatto? Lettura Oscura citato Kevin Robinson, vicepresidente del marketing per Wi-Fi Alliance. Non tutti i dispositivi personali WPA3 sono stati interessati, e anche il "piccolo numero di dispositivi" che erano potrebbero essere riparati tramite aggiornamenti software.

    Quel processo di accesso ha le vulnerabilità che potrebbero rendere WPA3 meno sicuro. Nello specifico, Lettura Oscura ha segnalato "problemi di vulnerabilità del canale laterale all'handshake di autenticazione simultanea di uguali (SAE)". Quest'ultimo è stato ulteriormente descritto come "un elemento chiave del miglioramento di WPA3 rispetto a WPA2".

    Poiché la stretta di mano SAE è nota come Dragonfly; i ricercatori chiamano l'insieme di vulnerabilità Dragonblood.

    La coppia che ha scoperto il difetto era Mathy Vanhoef della New York University Abu Dhabi e Eyal Ronen della Tel Aviv University e KU Leuven.

    (In un attacco di fuga di informazioni dal canale laterale, ha spiegato Catalin Cimpanu, ZDNet , "Le reti Wi-Fi compatibili con WPA3 possono indurre i dispositivi a utilizzare algoritmi più deboli che perdono piccole quantità di informazioni sulla password di rete. Con attacchi ripetuti, la password completa può essere eventualmente recuperata.")

    Non che nulla di questa scoperta fosse scioccante per Dan Goodin. "L'attuale versione WPA2 (in uso dalla metà degli anni 2000) ha subito un difetto di progettazione paralizzante noto da più di un decennio, " scrisse.

    Ha detto che la stretta di mano a quattro vie era un processo crittografico utilizzato per convalidare i computer, telefoni, e tablet a un punto di accesso e viceversa e contiene un hash della password di rete. "Chiunque si trovi nel raggio di un dispositivo connesso alla rete può registrare questa stretta di mano. Le password brevi o non casuali sono quindi banali da decifrare in pochi secondi."

    Fortunatamente, hanno bloggato, prevediamo che il nostro lavoro e il coordinamento con la Wi-Fi Alliance consentiranno ai fornitori di mitigare i nostri attacchi prima che WPA3 si diffonda".

    Il 10 aprile la Wi-Fi Alliance ha rilasciato una dichiarazione in merito a ciò che hanno descritto come "un numero limitato di prime implementazioni di WPA3-Personal, dove tali dispositivi consentono la raccolta di informazioni sul canale laterale su un dispositivo che esegue il software di un aggressore, non implementare correttamente determinate operazioni crittografiche, o utilizzare elementi crittografici non idonei."

    Hanno affermato che il piccolo numero di produttori di dispositivi interessati "ha già iniziato a distribuire patch per risolvere i problemi. Questi problemi possono essere tutti mitigati attraverso aggiornamenti software senza alcun impatto sulla capacità dei dispositivi di funzionare bene insieme. Non ci sono prove che queste vulnerabilità siano state sfruttato."

    La Wi-Fi Alliance ha ringraziato i due ricercatori, Vanhoef e Ronen, per scoprire e "segnalare responsabilmente questi problemi, consentendo all'industria di preparare in modo proattivo gli aggiornamenti prima dell'ampia diffusione nel settore di WPA3-Personal."

    Hanno detto agli utenti Wi-Fi che dovrebbero assicurarsi di aver installato gli ultimi aggiornamenti consigliati dai produttori di dispositivi.

    © 2019 Science X Network




    © Scienza https://it.scienceaq.com