<img height="1" width="1" style="display:none;" alt="" src="https://px.ads.linkedin.com/collect/?pid=2942705&amp;fmt=gif">

WPA3 - Dragonblood

26.apr.2019 08:32:12

WPA3 er den nyeste standarden for sikring av trådløse nett. WPA3 bruker en protokoll for sikker tilkobling som blir kalt Dragonfly som skal gjøre det vanskeligere å bruke ordliste angrep for å gjette selv enkle passord.

Nå har to forskere funnet flere svakheter i standarden som de har kalt Dragonblood, hvor en angriper med hardware for rundt en tusenlapp kan ta enkle passord fra enheter som benytter WPA3.

Dragonblood benytter flere verktøy for å vise de ulike svakhetene i WPA3 standarden:

  • Dragondrain: tester om WPA3s SAE handshake er sårbar for Denial of Service angrep.
  • Dragonslayer: Angriper kommunikasjonen mellom klient og base for å omgå autentiseringen.
  • Dragontime: Utfører tidskritiske angrep mot SAE handshake
  • Dragonforce: Bruker info fra Dragontime med mer for å gjette passord.

Teknikkene som forskerene har benyttet vil også kunne knekke trådløse enheter som benytter Extensible Authentication Protocol (EAP) og da særlig EAP-PWD.

Det vil være mulig å hente sensitiv informasjon slik som passord, kredittkortinfo, eposter og for eksempel direktemeldinger, for en angriper som er innenfor det trådløse nettverkets rekkevidde.

WiFi Aliansen, som «eier» standarden sier på sin side at det enn så lenge er et fåtall brukere på WPA3-Personal som ennå er en ny standard og at leverandørene allerede er i gang med å tette hullene og at det kun trengs å installere en software oppdatering for å tette hullene.

 https://wpa3.mathyvanhoef.com/

Så: Patch alt, alltid og trådløst er fremdeles trådløst!

Abonner på Aztek Insights!