-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Crackowanie 8-literowego hasła do WPA3 w cenie $125 + kilka nowych ataków na WPA3

10 kwietnia 2019, 21:50 | W biegu | komentarze 4
Tagi: ,

WPA3 miało być super bezpieczne, a tymczasem przeżywa choroby wieku dziecięcego. Wśród kilku różnych, nowych ataków mamy dość sprawną metodę łamania hasła dostępowego:

The resulting attacks are efficient and low cost. For example, to brute-force all 8-character lowercase passwords, we require less than 40 handshakes and 125$ worth of Amazon EC2 instances.

Co ciekawe WPA3 obiecywał, że w ogóle nie będzie możliwe offlineowe łamanie haseł… (w przeciwieństwie do WPA2).

W innym (choć raczej rzadkim) przypadku (wykorzystanie EAP-pwd), możliwy jest dostęp do sieci bezprzewodowej nawet bez znajomości hasła!

Moreover, we also discovered serious bugs in most products that implement EAP-pwd. These allow an adversary to impersonate any user, and thereby access the Wi-Fi network, without knowing the user’s password.

Rozbudowana praca badawcza dostępna jest tutaj, w tym miejscu pojawią się niebawem skrypty umożliwiające przetestowanie w boju wykrytych problemów bezpieczeństwa.

Producenci sprzętu, którzy byli podatni zostali poinformowani (miejmy nadzieję, że przygotują stosowne łatki…), a autorzy badania wskazują na niepewne losy WPA3…:

In light of our presented attacks, we believe that WPA3 does not meet the standards of a modern security protocol. Moreover, we believe that our attacks could have been avoided if the Wi-Fi Alliance created the WPA3 certification in a more open manner.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. M.

    To nie producenci są podatni, tylko sprzęt

    Odpowiedz
  2. Analyser

    Witajcie
    Zastanawiam się czy przechwycenie hasła i wejście do chronionej sieci Wifi(nawet przy filtrowaniu macadresów) jest łatwe ,od czego zależy(siła hasła a czasochłonność/podatność protokołu do odszyfrowania).I teraz powstają hipotetyczne scenariusze ataków.Funkcja wykładnicza ,czas operacji wynikający z szybkości przetważania .W warstwie fizycznej jest mowa o sianiu info na sąsiednie kanały.I to może wynikać z automatycznego wyboru kanału gdy ruter szuka w pętli wolne kanały przez prawdopodobne porównanie obecności nośnej na konkretnej częstotliwości, ustawieniu szerokości pasma,selektywności filtra.Co z implementacją protokołu gdy kolejność czynności zostanie przedstawiona.Czy wtedy dojdzie do bezpiecznej transmisji czy będzie niemożliwa?

    Odpowiedz
  3. Analyser

    Popatrzmy jeszcze raz na pierwszy anglojęzyczny tekst w tym artykule.Jeśli dobrze rozumiem to po tłumaczeniu oznacza że „Do złamania metodą brute force(wszystkie kombinacje) 8 znakowego małoliterowego hasła wymagane jest mniej niż 40 procedur handshake .Wydaje się,że średnio złożone rozumienie matematyki pozwala określić wzór na ilość wszystkich kombinacji haseł.W tym wypadku jest to ilość zmiennych na jednym znaku(alfabet(małe i duże) +cyfry+reszta znaków klawiatury itd chyba że istnieją celowo wprowadzone ograniczenia) do potęgi równej ilości znaków.Tutaj jest to osiem.Czy to znaczy że jeden handshake przyjmuje jedną czterdziestą wszystkich dopuszczonych kombinacji ataków .Czy to błąd tekstu?Chodzi tu o hipotetycznie szacowany czas pełnego ataku (czyli powodzenie) Prosiłbym o wypowiedź profesjonalnych adminów bezpiecz/hakerów o ustosunkowanie się do tego.Czy musimy analizować kod źródłowy implementacji tej procedury/protokołu aby zmienić coś wraz z kolejnością szyfrowania jeśli nie spowoduje braku komunikacji

    Odpowiedz
  4. Analyser

    Algorytm operacyjny przedstawiono .reverse engineering, trusted vendor bo istnieją hipotezy modyfikacji firmware .Dla tych co dalej nie kojarzą dodam,że pełna analiza podatności wpa3 wymaga wieloaspektowego/wielowarstwowego/wielokombinacyjnego myślenia i hipotetycznych atakach

    Odpowiedz

Odpowiedz na M.