Categories: Tutorials

Come hackerare le password WiFi WPA3 (2021)-Attacchi a canale laterale

Il team di ricercatori sulla sicurezza informatica che hanno scoperto diverse vulnerabilità note collettivamente come libellula ha ora fornito altri 2 difetti che hanno permesso agli aggressori di hackerare le password Wi-Fi. Oggi ti insegneremo come violare le password WiFi WPA3 .

L'accesso protetto Wi-Fi o WPA è in realtà uno standard di sicurezza Wi-Fi progettato per autenticare diversi dispositivi wireless . Utilizza il protocollo AES (advanced encryption standard) e impedisce agli hacker di accedere ai tuoi dati wireless.

Da 3 anni Wi-Fi Protected Access 3 noto anche come WPA3 viene lanciato per affrontare le carenze tecniche di WPA 2. WPA 2 è stato visto come insicuro e vulnerabile ad attacchi Krack ancora più gravi.

WPA3 si basa su SAE (autenticazione simultanea di uguale) che è una stretta di mano più sicura. Questa è anche conosciuta come la libellula che mira a proteggere diverse reti Wi-Fi dagli attacchi del dizionario offline.

Ricercatori di sicurezza come Mathy Vanhoef ed Eyal Ronen hanno scoperto diversi punti deboli nel sangue di drago, in meno di un anno, nella precedente implementazione di WPA3. Ciò consente all'autore dell'attacco di recuperare la password del Wi-Fi utilizzando:

  • Fughe di canali laterali basati sulla cache OPPURE
  • Abusando del tempo

Dopo la divulgazione, Wi-Fi Alliance, essendo un'organizzazione senza scopo di lucro, sovrintende all'adozione di patch di rilascio standard Wi-Fi per:

  • Risolvere determinati problemi
  • Crea diversi consigli di sicurezza al fine di mitigare gli attacchi di sangue di drago.

Riguardo ai consigli di sicurezza che vengono creati privatamente senza il consiglio dei ricercatori, si vede che non si rivelano per proteggere gli utenti contro gli attacchi del sangue di drago, ma apre due nuovi attacchi di canale laterale che consentono all'aggressore di rubare il Wi-Fi anche se l'utente sta utilizzando l'ultima versione del protocollo Wi-Fi.

Che cos'è WPA3?

  • Viene utilizzato per proteggere il sistema da attacchi bruti; WPA3 viene utilizzato per potenziare il tuo sistema rendendo più difficile per le terze parti violare le password.
  • WPA3 Forward Secrecy; questa è una funzionalità di sicurezza che non consente all'hacker o al criminale informatico di interrompere il traffico ottenuto con la password. Si tratta di un certo protocollo che assicura che la password rimanga riservata anche se è stata compromessa in precedenza.
  • Protezione contro le reti Wi-Fi pubbliche; Le password Wi-Fi dei dispositivi presenti nei ristoranti sono generalmente protette e questo è dovuto a un motivo. Le reti pubbliche non sono affatto sicure, WPA3 funziona su di esse e fornisce loro sicurezza
  • Viene fornito con crittografia avanzata; la crittografia è disponibile per le reti di sensori. In questo modo, puoi crittografare il tuo traffico Wi-Fi garantendo la protezione da tutti i dati sensibili.

Come hackerare le password WiFi WPA3: nuovo metodo di attacco a canale laterale

La prima vulnerabilità identificata come CVE-2019-13377 è in realtà un attacco a canale laterale basato sul tempo che è contro la stretta di mano della libellula del WPA3 mentre si utilizzano le curve del pool cerebrale; l'alleanza Wi-Fi consiglia ai fornitori di utilizzarlo per aggiungere un altro livello di sicurezza.

Si è visto che mentre si utilizzano le curve del pool di cervelli, in realtà introduce la seconda classe di perdite di canale laterale nella stretta di mano di Dragon Fly di WPA3. In breve, se l'alleanza Wi-Fi viene seguita anche allora le implementazioni rimangono ancora a rischio di attacco.

Ora il nuovo leak side-channel si trova in realtà nell'algoritmo di codifica della password di Dragon Fly '. Come affermato dai ricercatori:

' Abbiamo confermato la nuova fuga di Brain pool in pratica rispetto all'ultima versione di Hostapd e siamo stati in grado di forzare la password utilizzando le informazioni trapelate '

Attacco a canale laterale-Contro l'implementazione gratuita di RADIUS EAP-PWD

La seconda vulnerabilità è identificata come CVE-2019-13456. Si tratta di un bug di perdita di informazioni che risiede nell'implementazione di Extensible Authentication Protocol Password (EAP-PWD) in Free Radius. Free radius è un server open source ampiamente utilizzato che viene utilizzato dalle aziende come database centrale per autenticare gli utenti remoti

Uno dei ricercatori di Dragon Blood di nome Mathy Vanhoef ha detto che un utente malintenzionato può avviare diversi Strette di mano EAP-PWD per far trapelare informazioni, queste informazioni possono essere utilizzate per recuperare la password Wi-Fi dell'utente proteggendo sia il dizionario che gli attacchi di forza bruta.

L'handshake di libellula viene utilizzato dal EAP-PWD internamente; inoltre, il protocollo viene utilizzato nelle reti aziendali dove viene autenticato dall'utente tramite username e password, come affermato da Mathy Vanhoef.

I ricercatori ritengono che implementando l'algoritmo dragonfly e il Wi-Fi senza il lato La fuga di notizie dal canale è molto difficile e le contromisure contro gli attacchi, tuttavia, sono molto costose per i dispositivi leggeri.

Inoltre, i ricercatori hanno condiviso le scoperte riguardanti l'alleanza Wi-Fi e hanno twittato quanto segue:

'Lo standard Wi-Fi viene ora aggiornato con difese adeguate, il che potrebbe portare a WPA 3.1', ma sfortunatamente le nuove difese non sarebbero compatibili con la versione iniziale di WPA3.

Il ricercatore ha aggiunto che non era positivo che le linee guida sulla sicurezza fossero state create privatamente dall'alleanza Wi-Fi. Ha detto:

'Se lo avessero fatto pubblicamente, questi nuovi problemi avrebbero potuto essere evitati. Anche la certificazione originale WPA3 è stata in parte realizzata in privato, il che non era nemmeno l'ideale. '

Misure di sicurezza WPA3

Come possiamo diciamo che WPA2 è stato costretto a ritirarsi, WPA3 offre miglioramenti migliori e unici in termini:

  • Configurazione
  • Autenticazione
  • Crittografia
  • Rendere difficile implementare gli attacchi KRACK

Il WPA3 è diviso in due nuovi protocolli di sicurezza:

  • WPA3 personal
  • WPA3 enterprise

WPA3 personal è fondamentalmente per uso privato e WPA3 enterprise è per uso ufficiale.

VEDI ANCHE : Download gratuito dei 10 migliori strumenti di hacking wireless WiFi.

Come proteggere il tuo WiFi WPA3 dagli attacchi di hacker

L'utente può proteggerlo nel modo seguente:

  • Devi essere sicuro che la tua WLAN sia ben progettata
  • Devi cambiare tutte le password predefinite del tuo sistemi
  • Devi essere cer abbastanza per modificare le impostazioni predefinite dei tuoi sistemi
  • Devi svolgere tempestivamente le attività di valutazione delle vulnerabilità
  • Devi eseguire tempestivamente le attività di scansione della rete
  • È necessario mantenere un aggiornamento sulle patch di sicurezza dei dispositivi
  • È necessario accedere e analizzare costantemente il traffico
  • È necessario definire le politiche e le procedure di gestione della sicurezza.

WPA3 è davvero sicuro?

In questo articolo abbiamo evidenziato per te la sicurezza WPA3 e discusso i due nuovi difetti che sono stati riscontrati negli ultimi tempi. Ora puoi utilizzare diversi modi per violare le password Wi-Fi protette WPA3 . Se hai trovato questo articolo abbastanza utile, lascia i tuoi commenti nella sezione sottostante.

adminguides

Recent Posts

Risolto dopo l'aggiornamento di Windows 11, lo strumento di cattura non funziona

Microsoft ha rilasciato il sistema operativo Windows 11 di nuova generazione nell'ultimo mese di ottobre…

2 anni ago

Correggi un errore di masterizzazione disco non trovato durante la masterizzazione di un'immagine

Sembra che alcuni degli sfortunati utenti di Windows stiano riscontrando l'errore "Un masterizzatore di dischi…

2 anni ago

Correggi l'errore danneggiato del file Adcjavas.Inc

Windows ha un'utilità integrata chiamata System File Checker o SFC che esegue la scansione dell'intero…

2 anni ago

Correggi l'errore 0X0000013C INVALID_IO_BOOST_STATE

Il sistema operativo Windows è la piattaforma più popolare per scopi didattici e lavorativi ampiamente…

2 anni ago

Correzione dell'errore 0x800f0825 Impossibile disinstallare il pacchetto permanente

FIX 2: eseguire un ripristino del sistema:FIX 3: Esegui Controllo file di sistema:FIX 4: Aggiorna…

2 anni ago

Risolto il problema con il suono di Acer Nitro 5 non funzionante, crepitio dell'audio o basso

Il Nitro 5 è un ingombrante laptop da gioco da 2,4 kg, come è tipico…

2 anni ago