Недостатки в Wi-Fi новый протокол WPA3 может утечка сетевой пароль


WPA3 был анонсирован в прошлом году как крупное обновление для защиты беспроводных сетей от взлома паролей атаки. К сожалению, WPA3 имеет некоторые недостатки, которые могут быть использованы, чтобы выяснить, есть Wi-Fi пароль роутера, согласно новому исследованию.

Flaws in Wi-Fi's New WPA3 Protocol Can Leak a Network's Password

Следующее поколение в Wi-Fi безопасность на самом деле имеет серьезный изъян. Новое исследование показало, что вы можете обмануть технологию, позволяющую эффективно утечка пароля к Wi-Fi сети.

В среду, пара экспертов по безопасности, раскрыты несколько уязвимостей с WPA3, недавно выпущенный протокол, который был предназначен для защиты беспроводных сетей от злоумышленников.

“К сожалению, мы обнаружили, что даже с WPA3, злоумышленник находится в диапазоне жертвой еще можно восстановить пароль от Wi-Fi на Vanhoef сети” ученые Мати и Эяль Ронен написал в своем блоге, обобщая свои выводы. “В частности, злоумышленники могут, то прочитать информацию о том, что WPA3 предполагалось сбалансировать.”

WPA3 был анонсирован в прошлом году как крупное обновление поверх старой протокол защиты WPA2, которая была примерно с 2004 года и особенно подвержены пароль путем взлома.

Проблемы с WPA2 заключается в том, что протокола передает “хэш” или омлет версию ваш Wi-Fi пароль сети. Чтобы взломать пароль, поблизости хакер просто должен захватить один обмен паролями по сети. Хакер затем сможет взять это домой данные, и продолжить его силой с неограниченным количеством попыток ввода пароля, чтобы найти правильный матч. Чем проще пароль, тем легче это будет для хакера для взлома.

WPA3, с другой стороны, пытается исправить проблему с помощью того, что называется “Стрекоза рукопожатие” (также известная как одновременная проверка подлинности равных рукопожатие), чтобы установить Wi-Fi сеть устойчива к оффлайн попытки подбора пароля.

Flaws in Wi-Fi's New WPA3 Protocol Can Leak a Network's Password

С WPA3, близлежащих хакер, предположительно, должны оставаться примерно по Wi-Fi сети для того, чтобы взломать пароль. Кроме того, протокол имеет то, что называется “прямая секретность”. Это означает, что хакер не сможет расшифровать ранее перехваченные данные от вашего Wi-Fi Интернет поток данных, даже если они успешно усвоили пароль сети.

К сожалению, WPA3 не так безопасна, как кажется. Одна из проблем заключается в том, что протокол имеет обратную совместимость с более старыми и более уязвимой системе по протоколу WPA2. Другими словами, устройства могут поддерживать оба протокола и переключаться между двумя.

Flaws in Wi-Fi's New WPA3 Protocol Can Leak a Network's Password

Так что если ПК или переходы смартфон от WPA3 для WPA2 при подключении к Wi-Fi сети, устройство может быть обманом утечки данных паролем. Исследователи Vanhoef и Ронену удалось провернуть это так называемые “атаки” путем создания и WPA2 с поддержкой манекен маршрутизатор, который прикидывается жертвой официальном интернет Wi-Fi-роутер. Если жертва ПК или смартфон пытается подключиться к Незнайке маршрутизатор, их устройство будет передавать достаточно данные пароль и WPA2, которые затем могут быть трещины.

С такого доступа, хакер может шпионить за любые незашифрованные данные, передаваемые через WiFi-сети. “Это может, например, быть использовано для кражи конфиденциальной информации, такой как кредитные карты, пароли, сообщения, электронные письма, и так далее, Если используется без дополнительной защиты, такие как HTTPS (шифрование),” исследователи написали.

На вершине всего этого, исследователи разработали отдельные, более сложные атаки. Также были найдены два других “боковой канал” уязвимости в протоколе WPA3, который может быть использован для утечки данных, чтобы помочь кусок хакер вместе с Wi-Fi пароль сети. “В результате нападения эффективных и низкой стоимости”, – добавили они. “Например, атак могут быть использованы, используя существующие инструменты и WPA2 взлома и оборудования. Боковой канал уязвимости могут, например, быть использовано для перебора всех 8 символов, строчные пароли как минимум 125 долларов Амазон ЕС2 (облачные вычисления) экземпляров.”

Хорошая новость заключается в том, что эти атаки требуют хакер, чтобы быть рядом. Используя длинный и сложный пароль для вашей Wi-Fi сети может также помочь уменьшить угрозу. И на перспективу, WPA2 и по-прежнему остается доминирующим стандартом для всех маршрутизаторов, а также потребительские устройства.

Вай-Фай альянса, который разработан WPA3, сказал, что производители оборудования начинают выкатывать патчи для исправления вновь обнаруженных уязвимостей. “Эти проблемы можно устранить путем обновления программного обеспечения без какого-либо влияния на способность устройства работать совместно. Нет никаких доказательств, что эти уязвимости были использованы,” группа стандартов, говорится в заявлении.

Как уязвимость будет исправлена не объяснить технические детали. Но по мнению исследователей, одна из идей заключается, чтобы никогда не позволяйте устройства переключиться на более слабых протокол WPA2, когда понятно, что Wi-Fi сети поддерживает WPA3. Многие проблемы также могут быть решены путем изменения пароля протоколом кодирования, чтобы ограничить объем информации, ее утечки.

На предсказал технологий начнется широкое принятие WPA3 позже в этом году. Однако, протокол был составлен в отсутствии внешнего контроля, исследователи отмечают в своей статье о своих выводах. “В свете наших атак, мы считаем, что WPA3 не соответствует нормам современного протокола безопасности”, – пишут они. “Кроме того, мы считаем, что наши атаки можно было бы избежать, если Wi-Fi альянс создал WPA3 сертификации в более открытой форме”.

Тем не менее, Wi-Fi альянса утверждает, что WPA3 “поднял планку” для беспроводной безопасности, говорится в его заявлении. Группа стандартов является также применение дополнительных испытаний для обеспечения технологии WPA3 работает надежно на самом современном оборудовании.

Понравилась статья? Поделиться с друзьями:
Гуру ПК
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: