Hoe WPA3 WiFi-wachtwoorden te hacken (2021)-Side-channel-aanvallen

Bijgewerkt Januari 2023: Krijg geen foutmeldingen meer en vertraag je systeem met onze optimalisatietool. Haal het nu op - > deze link

  1. Download en installeer de reparatietool hier.
  2. Laat het uw computer scannen.
  3. De tool zal dan repareer je computer.

Het team van cybersecurity-onderzoekers dat verschillende kwetsbaarheden ontdekte die gezamenlijk bekend staan ​​als de libel, heeft nu nog twee tekortkomingen gegeven waardoor aanvallers Wi-Fi-wachtwoorden konden hacken. Vandaag leren we u hoe u WPA3 WiFi-wachtwoorden kunt hacken .

De Wi-Fi beveiligde toegang of WPA is eigenlijk een Wi-Fi-beveiligingsstandaard die is ontworpen om verschillende draadloze apparaten te authenticeren . Het maakt gebruik van het AES-protocol (geavanceerde coderingsstandaard) en voorkomt dat hackers over uw draadloze gegevens heen komen.

Sinds 3 jaar is de Wi-Fi Protected Access 3 ook bekend als WPA3 wordt gelanceerd om de technische tekortkomingen van WPA 2 aan te pakken. De WPA 2 wordt gezien als onveilig en kwetsbaar bevonden voor nog ernstiger Krack-aanvallen.

Belangrijke opmerkingen:

U kunt nu pc-problemen voorkomen door dit hulpmiddel te gebruiken, zoals bescherming tegen bestandsverlies en malware. Bovendien is het een geweldige manier om uw computer te optimaliseren voor maximale prestaties. Het programma herstelt veelvoorkomende fouten die kunnen optreden op Windows-systemen met gemak - geen noodzaak voor uren van troubleshooting wanneer u de perfecte oplossing binnen handbereik hebt:

  • Stap 1: Downloaden PC Reparatie & Optimalisatie Tool (Windows 11, 10, 8, 7, XP, Vista - Microsoft Gold Certified).
  • Stap 2: Klik op "Start Scan" om problemen in het Windows register op te sporen die PC problemen zouden kunnen veroorzaken.
  • Stap 3: Klik op "Repair All" om alle problemen op te lossen.

hier

WPA3 vertrouwt op SAE (gelijktijdige authenticatie van gelijk) dat is een veiligere handdruk. Dit staat ook bekend als de libel, die verschillende Wi-Fi-netwerken wil beschermen tegen offline woordenboekaanvallen.

Beveiligingsonderzoekers zoals Mathy Vanhoef en Eyal Ronen hebben in minder dan een jaar verschillende zwakke punten in drakenbloed gevonden. in de eerdere implementatie van WPA3. Hierdoor kan de aanvaller het wachtwoord van Wi-Fi herstellen door gebruik te maken van:

  • Cache-gebaseerde side-channel lekken OF
  • Door tijd te misbruiken

Na de bekendmaking houdt de Wi-Fi-alliantie, als non-profitorganisatie, toezicht op de acceptatie van Wi-Fi-standaardpatches om:

  • Bepaalde problemen aan te pakken
  • Maak verschillende beveiligingsaanbevelingen om de drakenbloedaanvallen te verzachten.

Met betrekking tot de beveiligingsaanbevelingen die privé worden gemaakt zonder advies van de onderzoekers in te winnen, blijkt dat ze niet blijken te zijn om gebruikers te beschermen tegen de drakenbloedaanvallen, maar opent twee nieuwe zijkanaalaanvallen waarmee de aanvaller wifi kan stelen, zelfs als de gebruiker de nieuwste versie van het wifi-protocol gebruikt.

LEZEN :  Skype verwijderen en verwijderen in Windows 10 (2021-update)

Wat is WPA3?

  • Het wordt gebruikt om het systeem te beschermen tegen brute aanvallen; WPA3 wordt gebruikt om uw systeem krachtiger te maken, waardoor het voor derden moeilijker wordt om wachtwoorden te kraken.
  • WPA3 Forward Secrecy; dit is een beveiligingsfunctie die de hacker of cybercrimineel niet toestaat om het verkeer dat met het wachtwoord is verkregen, te verbreken. Dit is een bepaald protocol dat ervoor zorgt dat het wachtwoord vertrouwelijk blijft, ook al is het eerder gecompromitteerd.
  • Bescherming tegen openbare Wi-Fi-netwerken; De wifi-wachtwoorden van apparaten daar in de restaurants zijn meestal afgeschermd en dat is niet voor niets. De openbare netwerken zijn helemaal niet veilig, WPA3 werkt erop en biedt veiligheid aan hen.
  • Het wordt geleverd met geavanceerde codering; encryptie is er voor sensornetwerken. Hierdoor kunt u uw eigen Wi-Fi-verkeer versleutelen, wat resulteert in bescherming tegen alle gevoelige gegevens.

Hoe u WPA3 WiFi-wachtwoorden kunt hacken-nieuwe Side-channel-aanvalsmethode

De eerste kwetsbaarheid die wordt geïdentificeerd als de CVE-2019-13377 is eigenlijk een op tijd gebaseerde side-channel-aanval die tegen de WPA3's Dragonfly-handdruk is tijdens het gebruik van de brain pool-curves; de Wi-Fi-alliantie raadt de leveranciers aan om dit te gebruiken om een ​​extra beveiligingslaag toe te voegen.

Het is duidelijk dat bij het gebruik van de hersenpoolcurves het in feite de tweede klasse van zijkanaallekken introduceert in Dragon Fly-handdruk van WPA3. Kortom, als de Wi-Fi-alliantie wordt gevolgd, zelfs dan lopen de implementaties nog steeds het risico van een aanval.

Nu bevindt het nieuwe zijkanaal-lek zich feitelijk in het wachtwoordcoderingsalgoritme van Dragon Fly ? Zoals de onderzoekers zeiden:

? Em> We hebben het nieuwe Brainpool-lek in de praktijk bevestigd aan de hand van de nieuwste Hostapd-versie en waren in staat om het wachtwoord bruut te forceren met behulp van de gelekte informatie ?/p>

LEZEN :  Hoe de incognitomodus in Google Chrome uit te schakelen (2021)

Side-Channel Attack-Against Free RADIUS EAP-PWD Implementation

De tweede kwetsbaarheid wordt geïdentificeerd als CVE-2019-13456. Het is een informatielekbug die de implementatie van Extensible Authentication Protocol Password (EAP-PWD) in Free Radius veroorzaakt. Free Radius is een veelgebruikte open source-server die door de bedrijven wordt gebruikt als een centrale database om de externe gebruikers te authenticeren.

Een van de onderzoekers van Dragon Blood, genaamd Mathy Vanhoef, vertelde dat een aanvaller verschillende EAP-PWD-handdrukken om informatie te lekken, deze informatie kan worden gebruikt om het wifi-wachtwoord van de gebruiker te herstellen door zowel het woordenboek als de brute force-aanvallen te beschermen.

De libelle-handdruk wordt gebruikt door de EAP-PWD intern; Bovendien wordt het protocol gebruikt in bedrijfsnetwerken waar het wordt geverifieerd door de gebruiker met een gebruikersnaam en wachtwoord, zoals gezegd door Mathy Vanhoef.

De onderzoekers zijn van mening dat het implementeren van het Dragonfly-algoritme en Wi-Fi zonder de kant kanaallek is erg moeilijk, en tegenmaatregelen tegen de aanvallen zijn echter erg duur voor lichtgewicht apparaten.

Bovendien deelden de onderzoekers hun bevindingen over de Wi-Fi-alliantie en tweeten ze het volgende:

'Wi-Fi-standaard wordt nu bijgewerkt met de juiste verdediging, wat zou kunnen leiden tot WPA 3.1', maar helaas zouden de nieuwe verdedigingen niet compatibel zijn met de oorspronkelijke versie van WPA3.

De onderzoeker voegde eraan toe dat het niet goed was dat de beveiligingsrichtlijnen privé werden opgesteld door de Wi-Fi-alliantie. Hij zei:

“Als ze dit in het openbaar zouden hebben gedaan, hadden deze nieuwe problemen voorkomen kunnen worden. Zelfs de oorspronkelijke WPA3-certificering is gedeeltelijk privé gemaakt, wat ook niet ideaal was. ”

WPA3-beveiligingsmaatregelen

Zoals we kunnen zeggen dat de WPA2 gedwongen is met pensioen te gaan, WPA3 biedt de beste en unieke verbeteringen in termen:

  • Configuratie
  • Authenticatie
  • Versleuteling
  • Het moeilijk maken om KRACK-aanvallen te implementeren
LEZEN :  How To Xfinity Gateway Router (2021 Login)-Standaard wachtwoord

De WPA3 is onderverdeeld in twee nieuwe beveiligingsprotocollen:

  • WPA3 persoonlijk
  • WPA3 enterprise

WPA3 persoonlijk is in principe voor privégebruik en WPA3 enterprise is voor officieel gebruik.

ZIE OOK : Top 10 beste draadloze wifi-hacktools gratis te downloaden.

Hoe u uw WPA3 WiFi kunt beschermen tegen hacking

De gebruiker kan hem/haar op de volgende manier beschermen:

  • U moet er zeker van zijn dat uw WLAN goed is ontworpen
  • U moet alle standaardwachtwoorden van uw systems
  • Je moet cer zijn voldoende zijn om de standaardinstellingen van uw systemen te wijzigen.
  • U moet de activiteiten voor het beoordelen van kwetsbaarheden tijdig uitvoeren.
  • U moet de activiteiten voor netwerkscan tijdig uitvoeren.
  • U moet de beveiligingspatches van de apparaten op de hoogte houden.
  • U moet het verkeer constant openen en analyseren.
  • U moet het beleid en de procedures voor beveiligingsbeheer definiëren.

Is WPA3 echt veilig?

In dit artikel hebben we de WPA3-beveiliging voor je uitgelicht en besprak de twee nieuwe tekortkomingen die de afgelopen tijd zijn waargenomen. U kunt nu verschillende manieren gebruiken om WPA3-beveiligde Wi-Fi-wachtwoorden te hacken . Als u dit artikel nuttig genoeg vond, laat dan uw opmerkingen achter in het onderstaande gedeelte.

adminguides

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *