A segurança WPA3 é novamente questionada: dois novos erros de protocolo de segurança foram detectados

Em 26 de junho de 2018, o novo protocolo de segurança para conexões Wi-Fi WPA3 foi oficialmente introduzido. Sucessor do WPA2 e nascido para corrigir os erros de segurança que ocorreram anteriormente nele, Este protocolo também não parece corrigir falhas de segurança..

Em abril do ano ado, uma equipe de pesquisadores disse ter descoberto vulnerabilidades críticas no WPA3 e agora, pouco mais de um ano depois, a mesma equipe afirma ter descoberto dois bugs adicionais.

Dois novos problemas à vista

Wifi

Mathy Vanhoef e Eyal Ronen foram responsáveis ​​pela descoberta (como na ocasião anterior) dois novos erros no WPA3. O primeiro bug, CVE-2019-13377, afeta o mecanismo de troca de chaves (conhecido como Dragonfly) quando um usuário se autentica em um ponto de o WPA3.

"Descobrimos que o uso de curvas brainpool leva a uma segunda classe de vazamentos de canal lateral no aperto de mão WPA3 Dragonfly. Na prática, confirmamos o novo vazamento de brainpool contra a versão mais recente do Hostapd e conseguimos aplicar a senha". as informações filtradas. "

O segundo bug, CVE-2019-13456, refere-se à implementação do EAP-pwd (um protocolo de autenticação amplamente usado nos padrões WPA) na estrutura do FreeRadius. Em outras palavras Ocorreu um vazamento de informações no momento em que o processo de autenticação foi realizadoIsso permite que os invasores recuperem as senhas dos usuários.

Wpa

A equipe também criticou isso Os padrões da WiFi Alliance estão fechadosIsso impede que os desenvolvedores contribuam e reduzam o número de vulnerabilidades.

Lembre-se de que a vulnerabilidade 'Dragonfly' é a principal vulnerabilidade do WPA3, pois é difícil de corrigir completamente e permite que os invasores em a rede WiFi sem saber a senha do usuário. A própria WiFi Alliance itiu tais erros e promete trabalhe para melhorar a segurança do seu padrão.

Via | ZDnet

O lançamento da segurança WPA3 é novamente questionado: dois novos erros de protocolo de segurança foram detectados