Het team van cybersecurity-onderzoekers dat verschillende kwetsbaarheden ontdekte die gezamenlijk bekend staan als de libel, heeft nu nog twee tekortkomingen gegeven waardoor aanvallers Wi-Fi-wachtwoorden konden hacken. Vandaag leren we u hoe u WPA3 WiFi-wachtwoorden kunt hacken .
De Wi-Fi beveiligde toegang of WPA is eigenlijk een Wi-Fi-beveiligingsstandaard die is ontworpen om verschillende draadloze apparaten te authenticeren . Het maakt gebruik van het AES-protocol (geavanceerde coderingsstandaard) en voorkomt dat hackers over uw draadloze gegevens heen komen.
Sinds 3 jaar is de Wi-Fi Protected Access 3 ook bekend als WPA3 wordt gelanceerd om de technische tekortkomingen van WPA 2 aan te pakken. De WPA 2 wordt gezien als onveilig en kwetsbaar bevonden voor nog ernstiger Krack-aanvallen.
WPA3 vertrouwt op SAE (gelijktijdige authenticatie van gelijk) dat is een veiligere handdruk. Dit staat ook bekend als de libel, die verschillende Wi-Fi-netwerken wil beschermen tegen offline woordenboekaanvallen.
Beveiligingsonderzoekers zoals Mathy Vanhoef en Eyal Ronen hebben in minder dan een jaar verschillende zwakke punten in drakenbloed gevonden. in de eerdere implementatie van WPA3. Hierdoor kan de aanvaller het wachtwoord van Wi-Fi herstellen door gebruik te maken van:
Na de bekendmaking houdt de Wi-Fi-alliantie, als non-profitorganisatie, toezicht op de acceptatie van Wi-Fi-standaardpatches om:
Met betrekking tot de beveiligingsaanbevelingen die privé worden gemaakt zonder advies van de onderzoekers in te winnen, blijkt dat ze niet blijken te zijn om gebruikers te beschermen tegen de drakenbloedaanvallen, maar opent twee nieuwe zijkanaalaanvallen waarmee de aanvaller wifi kan stelen, zelfs als de gebruiker de nieuwste versie van het wifi-protocol gebruikt.
De eerste kwetsbaarheid die wordt geïdentificeerd als de CVE-2019-13377 is eigenlijk een op tijd gebaseerde side-channel-aanval die tegen de WPA3's Dragonfly-handdruk is tijdens het gebruik van de brain pool-curves; de Wi-Fi-alliantie raadt de leveranciers aan om dit te gebruiken om een extra beveiligingslaag toe te voegen.
Het is duidelijk dat bij het gebruik van de hersenpoolcurves het in feite de tweede klasse van zijkanaallekken introduceert in Dragon Fly-handdruk van WPA3. Kortom, als de Wi-Fi-alliantie wordt gevolgd, zelfs dan lopen de implementaties nog steeds het risico van een aanval.
Nu bevindt het nieuwe zijkanaal-lek zich feitelijk in het wachtwoordcoderingsalgoritme van Dragon Fly ? Zoals de onderzoekers zeiden:
? Em> We hebben het nieuwe Brainpool-lek in de praktijk bevestigd aan de hand van de nieuwste Hostapd-versie en waren in staat om het wachtwoord bruut te forceren met behulp van de gelekte informatie ?/p>
De tweede kwetsbaarheid wordt geïdentificeerd als CVE-2019-13456. Het is een informatielekbug die de implementatie van Extensible Authentication Protocol Password (EAP-PWD) in Free Radius veroorzaakt. Free Radius is een veelgebruikte open source-server die door de bedrijven wordt gebruikt als een centrale database om de externe gebruikers te authenticeren.
Een van de onderzoekers van Dragon Blood, genaamd Mathy Vanhoef, vertelde dat een aanvaller verschillende EAP-PWD-handdrukken om informatie te lekken, deze informatie kan worden gebruikt om het wifi-wachtwoord van de gebruiker te herstellen door zowel het woordenboek als de brute force-aanvallen te beschermen.
De libelle-handdruk wordt gebruikt door de EAP-PWD intern; Bovendien wordt het protocol gebruikt in bedrijfsnetwerken waar het wordt geverifieerd door de gebruiker met een gebruikersnaam en wachtwoord, zoals gezegd door Mathy Vanhoef.
De onderzoekers zijn van mening dat het implementeren van het Dragonfly-algoritme en Wi-Fi zonder de kant kanaallek is erg moeilijk, en tegenmaatregelen tegen de aanvallen zijn echter erg duur voor lichtgewicht apparaten.
Bovendien deelden de onderzoekers hun bevindingen over de Wi-Fi-alliantie en tweeten ze het volgende:
'Wi-Fi-standaard wordt nu bijgewerkt met de juiste verdediging, wat zou kunnen leiden tot WPA 3.1', maar helaas zouden de nieuwe verdedigingen niet compatibel zijn met de oorspronkelijke versie van WPA3.
De onderzoeker voegde eraan toe dat het niet goed was dat de beveiligingsrichtlijnen privé werden opgesteld door de Wi-Fi-alliantie. Hij zei:
“Als ze dit in het openbaar zouden hebben gedaan, hadden deze nieuwe problemen voorkomen kunnen worden. Zelfs de oorspronkelijke WPA3-certificering is gedeeltelijk privé gemaakt, wat ook niet ideaal was. ”
Zoals we kunnen zeggen dat de WPA2 gedwongen is met pensioen te gaan, WPA3 biedt de beste en unieke verbeteringen in termen:
De WPA3 is onderverdeeld in twee nieuwe beveiligingsprotocollen:
WPA3 persoonlijk is in principe voor privégebruik en WPA3 enterprise is voor officieel gebruik.
ZIE OOK : Top 10 beste draadloze wifi-hacktools gratis te downloaden.
De gebruiker kan hem/haar op de volgende manier beschermen:
In dit artikel hebben we de WPA3-beveiliging voor je uitgelicht en besprak de twee nieuwe tekortkomingen die de afgelopen tijd zijn waargenomen. U kunt nu verschillende manieren gebruiken om WPA3-beveiligde Wi-Fi-wachtwoorden te hacken . Als u dit artikel nuttig genoeg vond, laat dan uw opmerkingen achter in het onderstaande gedeelte.
De Microsoft Sticky Notes is een populair en handig hulpmiddel voor gebruikers van Windows 10-systemen…
Microsoft heeft onlangs het langverwachte Windows 11 Dev Channel uitgebracht dat toegankelijk is via Windows…
Windows 10 is een van de meest populaire en meest gebruikte besturingssystemen voor computergebruikers.De evolutie…
Controleer en configureer de machtigingsinstellingenEdge-to-run inschakelen met beheerdersrechtenMicrosoft Edge reparerenEdge verwijderen via het hulpprogramma voor…
De meeste van de nieuwste laptops hebben geen ingebouwde ethernetpoort.We weten allemaal dat bekabelde verbindingen…
De grafische verwerkingseenheid of GPU is een essentieel onderdeel van een computersysteem dat verantwoordelijk is…