Categories: ArticoliNews

WPA3: la Vulnerabilità arriva prima del Lancio

WPA, o Wi-Fi Protected Access, è uno standard progettato per autenticare i dispositivi wireless utilizzando il protocollo Advanced Encryption Standard (AES) e ha lo scopo di impedire agli hacker di intercettare i dati wireless. Il protocollo Wi-Fi Protected Access III (WPA3) è stato lanciato nel tentativo di ovviare alle carenze tecniche del protocollo WPA2 , che è stato a lungo considerato non sicuro e ritenuto vulnerabile a KRACK (Attacco di reinstallazione chiave).

In un documento di ricerca, soprannominato DragonBlood, i ricercatori hanno descritto due tipi di difetti di progettazione in WPA3: in primo luogo conducono agli attacchi di downgrade e i secondi ai canali di ricezione.

I ricercatori descrivono anche due attacchi – attacchi basati su cache (CVE-2019-9494 ) e basati su timing (CVE-2019-9494) – contro il metodo di codifica della password di Dragonfly che potrebbe consentire agli aggressori di eseguire un attacco su password, simile a un attacco di dizionario offline, per ottenere la password Wi-Fi.

  • CVE-2019-9494: SAE cache attack against ECC groups (SAE side-channel attacks)
  • CVE-2019-9495: EAP-PWD cache attack against ECC groups (EAP-PWD side-channel attack)
  • CVE-2019-9496: SAE confirm missing state validation
  • CVE-2019-9497: EAP-PWD reflection attack (EAP-PWD missing commit validation)
  • CVE-2019-9498: EAP-PWD server missing commit validation for scalar/element
  • CVE-2019-9499: EAP-PWD peer missing commit validation for scalar/element

Come proof-of-concept, i ricercatori hanno rilasciato i seguenti quattro strumenti separati su GitHub che possono essere utilizzati per replicare i risultati pubblicati sul documento.

Dragondrain, uno strumento in grado di verificare quale estensione di un Access Point è vulnerabile agli attacchi Dos contro l’handshake Dragonfly di WPA3.
Dragontime: uno strumento sperimentale per eseguire attacchi temporali contro l’handshake Dragonfly.
Dragonforce: uno strumento sperimentale che recupera le informazioni per il recupero dagli attacchi temporali ed esegue un attacco di partizionamento della password.
Dragonslayer: uno strumento che implementa attacchi contro EAP-pwd.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Redazione

Share
Published by
Redazione
Tags: trending

Recent Posts

Apple fa la guerra agli sviluppatori

La nuova normativa UE apre un’alternativa all’App Store ma Apple sembra mirare a “bruciare” questi…

2 giorni ago

Percorsi di formazione per accrescere le competenze digitali

Il progetto che ha formato 180 donne, tra i 18 e i 50 anni, con…

4 giorni ago

KDE Neon 6 è disponibile!

KDE neon è stato aggiornato con KDE Frameworks 6, Plasma 6 e con tutte le…

6 giorni ago

Malware per il mobile banking in crescita

Secondo Kaspersky negli ultimi 12  mesi si è registrato un aumento significativo di malware per…

1 settimana ago

L’aspiratutto del Web!

Preleva i video da YouTube, Soundcloud, Vimeo, Dailymotion… e ne estrae l’audio. Ecco come fare

1 settimana ago

Blink presenta una videocamera compatta per uso interno ed esterno

La nuova Blink Mini 2 è dotata di notifiche intelligenti abilitate alla visione computerizzata, tra…

2 settimane ago

Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!

CLICCA QUI PER ABBONARTI!