Този сайт използва бисквитки (cookies). Ако желаете можете да научите повече тук. Разбрах
Skip navigation

Достатъчно защитен ли е новият протокол за сигурност на WiFi – WPA3?

Според изследователи по сигурността преходният режим, който позволява устройствата да работят както с новия протокол, така и с WPA2, се превръща в ахилесова пета за стандарта
722 прочитания, 0

Когато Wi-Fi Alliance пусна своя протокол за защита на безжични мрежи от ново поколение - WPA3 - през януари, той беше рекламиран като почти непробиваем. Това накара анализаторите да определят новия стандарт като сериозно развитие на WPA2 – най-разпространения протокол в момента. В сряда обаче, изследователи по сигурността публикуваха информация, че WPA3 всъщност има няколко сериозни недостатъка в дизайна, които го правят уязвими за същите атаки, на които стана жертва WPA2.

Най-важната функционалност, която трябваше да направи WPA3 толкова сигурен, беше процес на криптиране, наречен Dragonfly, който подобрява инструментите на WPA2 за проверка на устройствата, които се опитват да се свържат с мрежата. Досега те включваха и хеш на вашата парола, което означава, че всеки, който е достатъчно близо с телефон или лаптоп, може лесно да пробие паролата ви, особено ако е твърде кратка или не е достатъчно сложна.

 

Това, което прави Dragonfly по-сигурна система, е фактът, че тя заменя предварително споделяния от WPA2 ключ с нова технология, наречена Simultaneous Authentication of Equals (SAE). Всичко, което трябва да знаете за нея, е, че тя има по-добре защитена автентикация, базирана на парола, и възможност за предотвратяване на опитите за отгатване на входните данни, като това важи дори ако паролите ви не са достатъчно дълги и сложни. Друго предимство на SAE е това, че защитава данните ви, дори когато паролата ви е била компрометирана.

Всички тези нови функционалности обаче се оказва, че нямат особено значение, след като изследователите са успели да ги неутрализират със сравнително лесни за провеждане и евтини атаки. Едно от слабите места е "преходния режим", който позволява на WPA3 устройствата да бъдат съвместими с такива, които поддържат само WPA2 протокол. В своя блог изследователите обясняват, че хакерите могат да създадат компрометирана мрежа и да използва режима на преход, за да принудят WPA3 устройствата да се свързват през WPA2. След това разбиването на паролата става много по-лесно. Според изследователите Samsung Galaxy S10 например би могъл да бъде накаран да използва WPA2, дори ако е свързан към мрежа, която поддържа само WPA3.

Това е обезпокоително, тъй като ще е нужно известно време, преди всички Wifi мрежи да са съвместими с WPA3. В имейл до Ars Technica, водещият изследовател Мати Ванхоф коментира: "Тъй като през първите няколко години повечето мрежи ще трябва да работят в режим на преход, за да поддържат едновременно WPA2 и WPA3, това значително намалява предимствата на WPA3."

Друга уязвимост включва т.нар. “течове по странични канали”. Зловредният актьори могат да наблюдават моделите за достъп до кеша на устройството и след това да го използват, за да придобият информация за паролата. Системата Dragonfly също е податлива на тази слабост. По същество хакерът може да изчисли колко време е необходимо да бъде кодирана една парола и да използва тази информация, за да извърши обратното действие.

Какво означава всичко това за потребителите? Накратко, WPA3 не е толкова сигурен, колкото трябваше да бъде. Според изследователите много от уязвимостите можеха да бъдат избегнати, ако Wi-Fi Alliance бяха използвали повече външна помощ при разработката на стандарта.

Всичко това повдига допълнителни въпроси за сигурност на множеството евтини IoT-устройства, тъй като производителите може да не разполагат с ресурси за прилагане на необходимите допълнения. "Ние вярваме, че WPA3 не отговаря на стандартите на съвременните протоколи за сигурност", пишат изследователите в заключението си.

 

 

(12.04.2019)

КОМЕНТАРИ

Трябва да сте регистриран потребител, за да коментирате статията
"Достатъчно защитен ли е новият протокол за сигурност на WiFi – WPA3?"



    

© Ай Си Ти Медиа ЕООД 1997 - 2019 съгласно Oбщи условия за ползване | Декларация за поверителност | Политика за бисквитки