Il team di ricercatori sulla sicurezza informatica che hanno scoperto diverse vulnerabilità note collettivamente come libellula ha ora fornito altri 2 difetti che hanno permesso agli aggressori di hackerare le password Wi-Fi. Oggi ti insegneremo come violare le password WiFi WPA3 .
L'accesso protetto Wi-Fi o WPA è in realtà uno standard di sicurezza Wi-Fi progettato per autenticare diversi dispositivi wireless . Utilizza il protocollo AES (advanced encryption standard) e impedisce agli hacker di accedere ai tuoi dati wireless.
Da 3 anni Wi-Fi Protected Access 3 noto anche come WPA3 viene lanciato per affrontare le carenze tecniche di WPA 2. WPA 2 è stato visto come insicuro e vulnerabile ad attacchi Krack ancora più gravi.
WPA3 si basa su SAE (autenticazione simultanea di uguale) che è una stretta di mano più sicura. Questa è anche conosciuta come la libellula che mira a proteggere diverse reti Wi-Fi dagli attacchi del dizionario offline.
Ricercatori di sicurezza come Mathy Vanhoef ed Eyal Ronen hanno scoperto diversi punti deboli nel sangue di drago, in meno di un anno, nella precedente implementazione di WPA3. Ciò consente all'autore dell'attacco di recuperare la password del Wi-Fi utilizzando:
Dopo la divulgazione, Wi-Fi Alliance, essendo un'organizzazione senza scopo di lucro, sovrintende all'adozione di patch di rilascio standard Wi-Fi per:
Riguardo ai consigli di sicurezza che vengono creati privatamente senza il consiglio dei ricercatori, si vede che non si rivelano per proteggere gli utenti contro gli attacchi del sangue di drago, ma apre due nuovi attacchi di canale laterale che consentono all'aggressore di rubare il Wi-Fi anche se l'utente sta utilizzando l'ultima versione del protocollo Wi-Fi.
La prima vulnerabilità identificata come CVE-2019-13377 è in realtà un attacco a canale laterale basato sul tempo che è contro la stretta di mano della libellula del WPA3 mentre si utilizzano le curve del pool cerebrale; l'alleanza Wi-Fi consiglia ai fornitori di utilizzarlo per aggiungere un altro livello di sicurezza.
Si è visto che mentre si utilizzano le curve del pool di cervelli, in realtà introduce la seconda classe di perdite di canale laterale nella stretta di mano di Dragon Fly di WPA3. In breve, se l'alleanza Wi-Fi viene seguita anche allora le implementazioni rimangono ancora a rischio di attacco.
Ora il nuovo leak side-channel si trova in realtà nell'algoritmo di codifica della password di Dragon Fly '. Come affermato dai ricercatori:
' Abbiamo confermato la nuova fuga di Brain pool in pratica rispetto all'ultima versione di Hostapd e siamo stati in grado di forzare la password utilizzando le informazioni trapelate '
La seconda vulnerabilità è identificata come CVE-2019-13456. Si tratta di un bug di perdita di informazioni che risiede nell'implementazione di Extensible Authentication Protocol Password (EAP-PWD) in Free Radius. Free radius è un server open source ampiamente utilizzato che viene utilizzato dalle aziende come database centrale per autenticare gli utenti remoti
Uno dei ricercatori di Dragon Blood di nome Mathy Vanhoef ha detto che un utente malintenzionato può avviare diversi Strette di mano EAP-PWD per far trapelare informazioni, queste informazioni possono essere utilizzate per recuperare la password Wi-Fi dell'utente proteggendo sia il dizionario che gli attacchi di forza bruta.
L'handshake di libellula viene utilizzato dal EAP-PWD internamente; inoltre, il protocollo viene utilizzato nelle reti aziendali dove viene autenticato dall'utente tramite username e password, come affermato da Mathy Vanhoef.
I ricercatori ritengono che implementando l'algoritmo dragonfly e il Wi-Fi senza il lato La fuga di notizie dal canale è molto difficile e le contromisure contro gli attacchi, tuttavia, sono molto costose per i dispositivi leggeri.
Inoltre, i ricercatori hanno condiviso le scoperte riguardanti l'alleanza Wi-Fi e hanno twittato quanto segue:
'Lo standard Wi-Fi viene ora aggiornato con difese adeguate, il che potrebbe portare a WPA 3.1', ma sfortunatamente le nuove difese non sarebbero compatibili con la versione iniziale di WPA3.
Il ricercatore ha aggiunto che non era positivo che le linee guida sulla sicurezza fossero state create privatamente dall'alleanza Wi-Fi. Ha detto:
'Se lo avessero fatto pubblicamente, questi nuovi problemi avrebbero potuto essere evitati. Anche la certificazione originale WPA3 è stata in parte realizzata in privato, il che non era nemmeno l'ideale. '
Come possiamo diciamo che WPA2 è stato costretto a ritirarsi, WPA3 offre miglioramenti migliori e unici in termini:
Il WPA3 è diviso in due nuovi protocolli di sicurezza:
WPA3 personal è fondamentalmente per uso privato e WPA3 enterprise è per uso ufficiale.
VEDI ANCHE : Download gratuito dei 10 migliori strumenti di hacking wireless WiFi.
L'utente può proteggerlo nel modo seguente:
In questo articolo abbiamo evidenziato per te la sicurezza WPA3 e discusso i due nuovi difetti che sono stati riscontrati negli ultimi tempi. Ora puoi utilizzare diversi modi per violare le password Wi-Fi protette WPA3 . Se hai trovato questo articolo abbastanza utile, lascia i tuoi commenti nella sezione sottostante.
Microsoft ha rilasciato il sistema operativo Windows 11 di nuova generazione nell'ultimo mese di ottobre…
Sembra che alcuni degli sfortunati utenti di Windows stiano riscontrando l'errore "Un masterizzatore di dischi…
Windows ha un'utilità integrata chiamata System File Checker o SFC che esegue la scansione dell'intero…
Il sistema operativo Windows è la piattaforma più popolare per scopi didattici e lavorativi ampiamente…
FIX 2: eseguire un ripristino del sistema:FIX 3: Esegui Controllo file di sistema:FIX 4: Aggiorna…
Il Nitro 5 è un ingombrante laptop da gioco da 2,4 kg, come è tipico…