Connect with us

Articoli

WPA3: la Vulnerabilità arriva prima del Lancio

Redazione

Pubblicato

il

WPA, o Wi-Fi Protected Access, è uno standard progettato per autenticare i dispositivi wireless utilizzando il protocollo Advanced Encryption Standard (AES) e ha lo scopo di impedire agli hacker di intercettare i dati wireless. Il protocollo Wi-Fi Protected Access III (WPA3) è stato lanciato nel tentativo di ovviare alle carenze tecniche del protocollo WPA2 , che è stato a lungo considerato non sicuro e ritenuto vulnerabile a KRACK (Attacco di reinstallazione chiave).

In un documento di ricerca, soprannominato DragonBlood, i ricercatori hanno descritto due tipi di difetti di progettazione in WPA3: in primo luogo conducono agli attacchi di downgrade e i secondi ai canali di ricezione.

I ricercatori descrivono anche due attacchi – attacchi basati su cache (CVE-2019-9494 ) e basati su timing (CVE-2019-9494) – contro il metodo di codifica della password di Dragonfly che potrebbe consentire agli aggressori di eseguire un attacco su password, simile a un attacco di dizionario offline, per ottenere la password Wi-Fi.

  • CVE-2019-9494: SAE cache attack against ECC groups (SAE side-channel attacks)
  • CVE-2019-9495: EAP-PWD cache attack against ECC groups (EAP-PWD side-channel attack)
  • CVE-2019-9496: SAE confirm missing state validation
  • CVE-2019-9497: EAP-PWD reflection attack (EAP-PWD missing commit validation)
  • CVE-2019-9498: EAP-PWD server missing commit validation for scalar/element
  • CVE-2019-9499: EAP-PWD peer missing commit validation for scalar/element

Come proof-of-concept, i ricercatori hanno rilasciato i seguenti quattro strumenti separati su GitHub che possono essere utilizzati per replicare i risultati pubblicati sul documento.

Dragondrain, uno strumento in grado di verificare quale estensione di un Access Point è vulnerabile agli attacchi Dos contro l’handshake Dragonfly di WPA3.
Dragontime: uno strumento sperimentale per eseguire attacchi temporali contro l’handshake Dragonfly.
Dragonforce: uno strumento sperimentale che recupera le informazioni per il recupero dagli attacchi temporali ed esegue un attacco di partizionamento della password.
Dragonslayer: uno strumento che implementa attacchi contro EAP-pwd.

Facebook Comment

Newsletter

In Edicola


Dal 14 Giugno 2019!

Forum

Facebook

Trending

IN EDICOLA