Giao thức bảo mật không dây mới chứa nhiều lỗi thiết kế mà tin tặc có thể khai thác để tấn công vào mật khẩu Wi-Fi

WPA3, một giao thức bảo mật Wi-Fi mới được ra mắt vào tháng 6 năm 2018 bị các lỗ hổng khiến kẻ thù có thể khôi phục mật khẩu của mạng không dây thông qua các cuộc tấn công có hiệu quả và chi phí thấp, theo một bài báo học thuật mới và một trang web dành riêng cho các sai sót .

Xin nhắc lại, lần lặp thứ ba của giao thức Truy cập được bảo vệ Wi-Fi (WPA) được thiết kế để tăng cường bảo mật không dây bao gồm cả việc không thể vi phạm mạng WiFi bằng mật khẩu. đoán tấn công. Biện pháp bảo vệ này – được cung cấp bởi cái bắt tay 'Xác thực đồng thời' (SAE) của WPA3, thường được gọi là Dragonfly – thậm chí có thể 'cứu người khỏi chính họ', tức là trong trường hợp quá phổ biến khi họ chọn cách dễ phá vỡ mật khẩu.

Không quá nhanh, theo Mathy Vanhoef của Đại học New York Abu Dhabi và Eyal Ronen của Đại học Tel Aviv & KU Leuven. Nghiên cứu của họ phát hiện ra rằng mật khẩu có thể không vượt quá tầm với của tin tặc, vì giao thức chứa hai loại lỗi thiết kế chính có thể bị khai thác cho các cuộc tấn công.

Thật không may, chúng tôi thấy rằng ngay cả với WPA3, kẻ tấn công trong phạm vi của nạn nhân vẫn có thể khôi phục mật khẩu của mạng Wi-Fi, họ viết. Các lỗ hổng – chỉ được xác định trong WPA3, Cá nhân, không phải doanh nghiệp, được triển khai – được gọi chung là ‘Dragonblood,

logo Logo Dragonblood, (wpa3.mathyvanhoef.com)

Một loại tấn công, được gọi là tấn công ‘hạ cấp, nhắm vào chế độ chuyển đổi WPA3, trong đó một mạng có thể hỗ trợ đồng thời WPA2 và WPA3 để tương thích ngược.

Đổi [I] cho một khách hàng và AP [access point] đều hỗ trợ WPA2 và WPA3, một kẻ thù có thể thiết lập một AP lừa đảo chỉ hỗ trợ WPA2. Điều này khiến máy khách (tức là nạn nhân) kết nối bằng cách sử dụng bắt tay 4 chiều WPA2. Mặc dù khách hàng phát hiện việc hạ cấp xuống WPA2 trong quá trình bắt tay 4 bước, nhưng điều này là quá muộn, theo các nhà nghiên cứu.

Điều này là do các tin nhắn bắt tay 4 chiều được trao đổi trước khi hạ cấp được phát hiện cung cấp đủ thông tin để khởi động một cuộc tấn công từ điển ngoại tuyến đối với mật khẩu Wi-Fi. Kẻ tấn công ‘chỉ có nhu cầu biết tên mạng, hay còn gọi là Bộ nhận dạng bộ dịch vụ (SSID) và đủ gần để phát AP giả mạo.

Trong khi đó, cuộc tấn công ’kênh bên mục tiêu của Google nhắm vào phương pháp mã hóa mật khẩu Dragonfly, được gọi là thuật toán‘ săn và mổ. Cuộc tấn công này có hai loại: bộ nhớ cache và dựa trên thời gian.

Tấn công tấn công dựa trên bộ nhớ cache khai thác thuật toán băm đường cong Dragonflys, và cuộc tấn công dựa trên thời gian của chúng tôi khai thác thuật toán băm theo nhóm. Thông tin bị rò rỉ trong các cuộc tấn công này có thể được sử dụng để thực hiện một cuộc tấn công phân vùng mật khẩu, tương tự như một cuộc tấn công từ điển, Vanhoef và Ronen, người cũng chia sẻ các kịch bản nhằm kiểm tra một số lỗ hổng mà họ tìm thấy.

Những cuộc tấn công kết quả là hiệu quả và chi phí thấp. Ví dụ: để bắt buộc tất cả mật khẩu chữ thường 8 ký tự, chúng tôi yêu cầu ít hơn 40 cái bắt tay và các phiên bản Amazon EC2 trị giá 125 đô la, họ đã viết.

.

Tất cả không bị mất

Vanhoef và Ronen nói rằng họ đã hợp tác với Liên minh Wi-Fi và Trung tâm điều phối CERT của Hoa Kỳ (CERT / CC) để thông báo cho tất cả các nhà cung cấp bị ảnh hưởng theo cách phối hợp.

Liên minh Wi-Fi đã thừa nhận các lỗ hổng và nói rằng họ đang cung cấp hướng dẫn triển khai cho các nhà cung cấp bị ảnh hưởng. Tổ chức chứng nhận cho các thiết bị tương thích Wi-Fi.

số lượng nhỏ các nhà sản xuất thiết bị bị ảnh hưởng đã bắt đầu triển khai các bản vá để giải quyết vấn đề.

Trong khi đó, Vanhoef và Ronen lưu ý rằng các cuộc tấn công của chúng tôi có thể tránh được nếu Liên minh Wi-Fi tạo ra chứng nhận WPA3 theo cách cởi mở hơn. Tuy nhiên, đối với tất cả các sai sót của nó, WPA3 một cải tiến so với WPA2, họ đã kết luận.

Đáng chú ý, Vanhoef là một trong những nhà nghiên cứu năm 2017 đã tiết lộ một lỗ hổng bảo mật trong WPA2 được gọi là install Cài đặt lại chính AttaCK, (KRACK).





nguon http://feedproxy.google.com/~r/eset/blog/~3/V1Lxheon9wo/

Source link

Đưa ra một phản hồi

Vui lòng nhập bình luận của bạn!
Vui lòng nhập tên của bạn ở đây