Crackowanie 8-literowego hasła do WPA3 w cenie $125 + kilka nowych ataków na WPA3

10 kwietnia 2019, 21:50 | W biegu | 1 komentarz
Tagi: ,
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

WPA3 miało być super bezpieczne, a tymczasem przeżywa choroby wieku dziecięcego. Wśród kilku różnych, nowych ataków mamy dość sprawną metodę łamania hasła dostępowego:

The resulting attacks are efficient and low cost. For example, to brute-force all 8-character lowercase passwords, we require less than 40 handshakes and 125$ worth of Amazon EC2 instances.

Co ciekawe WPA3 obiecywał, że w ogóle nie będzie możliwe offlineowe łamanie haseł… (w przeciwieństwie do WPA2).

W innym (choć raczej rzadkim) przypadku (wykorzystanie EAP-pwd), możliwy jest dostęp do sieci bezprzewodowej nawet bez znajomości hasła!

Moreover, we also discovered serious bugs in most products that implement EAP-pwd. These allow an adversary to impersonate any user, and thereby access the Wi-Fi network, without knowing the user’s password.

Rozbudowana praca badawcza dostępna jest tutaj, w tym miejscu pojawią się niebawem skrypty umożliwiające przetestowanie w boju wykrytych problemów bezpieczeństwa.

Producenci sprzętu, którzy byli podatni zostali poinformowani (miejmy nadzieję, że przygotują stosowne łatki…), a autorzy badania wskazują na niepewne losy WPA3…:

In light of our presented attacks, we believe that WPA3 does not meet the standards of a modern security protocol. Moreover, we believe that our attacks could have been avoided if the Wi-Fi Alliance created the WPA3 certification in a more open manner.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. M.

    To nie producenci są podatni, tylko sprzęt

    Odpowiedz

Odpowiedz