`

Schneider Electric - Узнайте все про энергоэффективность ЦОД


СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

В исправленном стандарте WPA3 появились две новые уязвимости

0 
 

В исправленном стандарте WPA3 появились две новые уязвимости

В апреле этого года двое экспертов кибербезопасности сообщили о пяти недоработках стандарта аутентификации WPA3, выпущенного организацией WiFi Alliance в июне 2018 г. На днях те же авторы — Мэти Ванхоф (Mathy Vanhoef) и Эял Ронен (Eyal Ronen) — пополнили список багов нового стандарта, известных под коллективными именем Dragonblood, ещё двумя.

По иронии судьбы, новые уязвимости были обнаружены в методах, рекомендованных WiFi Alliance поставщикам оборудования для нейтрализации первых пяти дырок Dragonblood.

Как и пять дефектов, выявленных первыми, новые разновидности Dragonblood позволяют организовать утечку информации из криптографических операций WPA3 и методом грубой силы определить пароль беспроводной сети.

Dragonfly это ключевой механизм обмена ключами для аутентификации пользователей маршрутизатором или точкой доступа с поддержкой WPA3. В апреле Ванхоф и Ронен показали, что Dragonfly можно ослабить, понизив разрядность используемых в нём эллиптических кривых P-521 до 256. В итоге, WiFi Alliance рекомендовал вендорам применять в алгоритмах Dragonfly более надёжные кривые Brainpool.

«Тем не менее, мы обнаружили, что использование кривых Brainpool привносит второй класс утечек по побочным каналам в процедуру настройки параметров соединения (handshake) Dragonfly на WPA3, — объясняют два исследователя. — Мы на практике подтвердили новую утечку Brainpool (CVE-2019-13377) для самой последней версии Hostapd и смогли перебором найти пароль, используя просочившуюся информацию».

Вторая из найденных ими уязвимостей (CVE-2019-13456) связана с реализацией EAP-pwd в FreeRADIUS — фреймворка, используемого многими вендорами для обеспечения поддержки Wi-Fi.

EAP-pwd (Extensible Authentication Protocol) это система аутентификации Wi-Fi из предшествующих стандартов, WPA и WPA2, которая также поддерживается в WPA3. Утечка в процессе аутентификации EAP-pwd на некоторых устройствах, поддерживаемых FreeRADIUS, позволяет хакерам восстановить пароль.

Эксперты уведомили о своих находках организацию WiFi Alliance, которая подготовила апдейты, защищающие от большинства новых атак. Результатом может стать выход версии WPA3.1, не обладающей обратной совместимостью с используемым сейчас стандартом WPA3.

Ванхоф и Ронен воспользовались предоставившимся случаем, чтобы в очередной раз раскритиковать WiFi Alliance за закрытую политику разработки стандартов, не позволяющую сообществу open-source вносить свой вклад и предотвращать попадание серьёзных недоработок в окончательные версии стандартов.

Эта бельгийская команда получила известность после того как разработала KRACK — метод взлома WPA2, что и побудило WiFi Alliance к созданию стандарта WPA3.


Вы можете подписаться на наш Telegram-канал для получения наиболее интересной информации

0 
 

Напечатать Отправить другу

Читайте также

 
 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT