ГлавнаяЛайфстайлИнтернетТекущие недостатки WPA3 и что необходимо исправить

Текущие недостатки WPA3 и что необходимо исправить

Если вы в последнее время следили за маршрутизаторами, возможно, вы заметили, что функциональность WPA3 распространяется по всему миру. Учитывая, что это следующий шаг вперед по сравнению с уважаемым стандартом WPA2, легко предположить, что WPA3 даже безопаснее, чем WPA2.

Является ли это строго безопасным или нет, вопрос спорный, но верно одно: оно не является непроницаемым. По мере распространения этой новой технологии исследователи, действующие как белые хакеры, находят способы ее использовать. Итак, являются ли эти недостатки просто проблемами для WPA3 или это признак чего-то большего?

Уязвимости Dragonblood

Драконьей Крови Дракон

Основным гарпуном против защиты WPA3 на данный момент являются уязвимости Dragonblood. Недавно были найдены две новые уязвимости Drag

Уязвимости Dragonblood

, которые были до них.

Эксплойт «CVE-2019-13377»

Первый эксплойт возникает, когда компьютер и маршрутизатор WPA3 соединяются друг с другом. WPA3 использует «кривые Brainpool» для шифрования паролей, что не так интересно, как кажется. Это всего лишь метод криптографии на основе эллиптических кривых, который помогает шифровать данные.

Когда WPA3 кодирует пароль Wi-Fi, он должен найти хеш-выход, соответствующий кривой Brainpool. Однако с первой попытки это может не увенчаться успехом; если это произойдет, он попытается еще раз, используя другой метод. Количество итераций попыток зависит от используемого пароля и MAC-адреса компьютера.

Проблема в том, что хакеры могут видеть, сколько итераций проходит пароль, прежде чем

Эксплойт «CVE-2019-13377»

глядя на то, сколько времени требуется, чтобы пароль получил хеш-выход. Например, если одна итерация занимает пять миллисекунд, и хакер отмечает, что на создание хэша ушло пятнадцать миллисекунд, он может сделать вывод, что произошло три итерации.

Обладая этими знаниями, хакер может собрать все пароли, для завершения которых потребуется три итерации, и с их помощью взломать систему. Это значительно сокращает количество паролей, которые хакеру понадобится для взлома системы.

Эксплойт «CVE-2019-13456»

Вторая уязвимость связана с системой EAP-pwd FreeRADIUS. Информации о том, как именно это работает, не так много, но это связано с количеством итераций, которые может обработать FreeRADIUS. Если потребуется более десяти итераций, процесс прервется. Затем информация передается хакерам, которые могут использовать ее, чтобы взломать пароль.

Насколько требовательны к системе эти уязвимости?

Процессор драконьей крови

Для завершения этих эксплойтов требуется компьютерная обработка. Эксперты по кибербезопасности иногда оценивают интенсивность вычислительной мощности в долларах. Это звучит как странный способ измерения интенсивности, но в этом есть смысл; в конце концов, для работы вычислительной мощности нужны деньги, и чем дороже будет взломать систему, тем меньше вероятность, что хакеры попытаются это сделать.

К сожалению, исследование пришло к выводу, что для взлома этих новых уязвимостей потребуется всего один доллар вычислительной мощности. Это означает, что хакеры могут проникнуть в вашу систему, потратив меньше чашки кофе на вычислительную мощность!

Дурная кровь

WPA3 — относительно новая технология, и с ней уже имеется немало проблем. Таким образом, рекомендуется пока воздержаться от внедрения WPA3. Лучше подождать, пока эти проблемы будут решены, прежде чем приветствовать их в своем доме.

Отталкивает ли вас это от покупки маршрутизатора WPA3? Дайте нам знать ниже.

Эксплойт «CVE-2019-13456»

Насколько требовательны к системе эти уязвимости?

Дурная кровь

ПОХОЖИЕ СТАТЬИ

Популярные записи