Tekniska bloggspel, Android-app-apk, tips och tricks

Nuvarande svagheter av WPA3 och vad som behöver fixas

Om du tittat på routern nyligen har du kanske lagt märke till att WPA3-funktionaliteten rullar över hela världen. Med tanke på hur detta är nästa steg i respekterad WPA2-standard är det lätt att anta att WPA3 är ännu säkrare än WPA2.

Oavsett om detta verkligen är säkrare eller inte, finns det fortfarande debatt, men en sak är sant: det är ogenomträngligt. När denna nya teknik lanserades, hittade forskare som agerade som vita hathacker ett sätt att utnyttja den. Så är denna svaghet bara ett tandproblem för WPA3, eller är det ett tecken på något större?

Dragonblood sårbarhet

Dragonblood Dragon

Det huvudsakliga spjutet mot WPA3: s försvar just nu är Dragonbloods sårbarhet. Bara, två nya Dragonblood-sårbarheter har hittats, vilket lägger till de fem som kom före dem.

Utnyttjande av “CVE-2019-13377”

Det första utnyttjandet inträffade när WPA3-datorn och routern parades med varandra. WPA3 använder “Brainpool-kurvan” för att kryptera lösenord, vilket inte är så intressant som det låter. Detta är bara den kryptografiska metoden elliptisk kurva, som hjälper till att kryptera data.

När WPA3 kodar Wi-Fi-lösenordet måste den hitta hashutgången som matchar Brainpool-kurvan. Men det kanske inte fungerar på hans första försök; om detta händer, försök igen med en annan metod. Antalet iterationsförsök beror på det lösenord som används och datorns MAC-adress.

Problemet är att hackare kan se hur många lösenord iterationer som har passerat innan hash hittades. De gör detta genom att se hur lång tid lösenordet tar att få hash. Om till exempel en iteration kräver fem millisekunder och hackaren noterar att det tar femton millisekunder för att skapa en hash, kan de dra slutsatsen att tre iterationer uppstår.

Med denna kunskap kan hackare samla in alla lösenord som tar tre iterationer för att slutföra och tvinga systemet med dem. Detta minskar kraftigt den uppsättning lösenord som behövs av hackare för att försöka öppna systemet.

Utnyttjande av “CVE-2019-13456”

Den andra sårbarheten är med FreeRADIUS EAP-pwd-system. Det finns inte mycket information om hur det fungerar exakt, men det har att göra med antalet iterationer som FreeRADIUS kan hantera. Om du behöver mer än tio iterationer avbryter processen. Detta läcker sedan information till hackare som kan använda det för att knäcka lösenordet.

Hur intensiv är säkerhetsproblemet i systemet?

Dragonblood-processor

Detta utnyttjande kräver datorbehandling för att slutföra. Cybersäkerhetsexperter mäter ibland intensiteten i processorkraften med dollar. Låter som ett konstigt sätt att mäta intensitet, men det är meningsfullt; När allt kommer omkring krävs datorkraft pengar för att köra det, och ju dyrare det är att bryta ett system, desto mindre troligt är det för hackare att prova det.

Tyvärr drar forskning slutsatsen att endast en dollar datorkraft behövs för att lösa denna nya sårbarhet. Det betyder att hackare kan komma in i ditt system med mindre än en kopp kaffe till datorkostnaden!

Dåligt blod

WPA3 är relativt nytt och har visat sig ha ett rättvist problem. Därför bör du skjuta upp användningen av WPA3 för nu. Det är bäst att vänta på att problemet ska lösas innan du välkomnar det till ditt hem.

Gör det att du inte köper en WPA3-router? Låt oss veta nedan.

var den här artikeln hjälpsam? Ja Nej