Computer >> Máy Tính >  >> Kết nối mạng >> Internet

Các quy định hiện tại của WPA3 và những gì cần được sửa chữa

Các quy định hiện tại của WPA3 và những gì cần được sửa chữa

Nếu bạn đang theo dõi các bộ định tuyến gần đây, bạn có thể nhận thấy rằng chức năng WPA3 đang được triển khai trên toàn thế giới. Với cách đây là bước tiếp theo so với tiêu chuẩn WPA2 được tôn trọng, có thể dễ dàng cho rằng WPA3 thậm chí còn an toàn hơn WPA2.

Liệu nó có an toàn hơn hẳn hay không là điều còn phải bàn cãi, nhưng có một điều là đúng:nó không thể xuyên thủng. Khi công nghệ mới này ra mắt, các nhà nghiên cứu đóng vai trò là tin tặc mũ trắng đang tìm cách khai thác nó. Vì vậy, những lỗ hổng này chỉ đơn giản là vấn đề mọc răng của WPA3 hay nó là dấu hiệu của một cái gì đó lớn hơn?

Các lỗ hổng của Dragonblood

Các quy định hiện tại của WPA3 và những gì cần được sửa chữa

Lỗ hổng chính chống lại sự phòng thủ của WPA3 vào thời điểm hiện tại là các lỗ hổng Dragonblood. Gần đây, hai lỗ hổng Dragonblood mới đã được tìm thấy, bổ sung vào năm lỗ hổng trước đó.

Khai thác “CVE-2019-13377”

Lần khai thác đầu tiên xảy ra khi máy tính và bộ định tuyến WPA3 ghép nối với nhau. WPA3 sử dụng "đường cong Brainpool" để mã hóa mật khẩu, điều này không thú vị bằng. Đó chỉ là một phương pháp mật mã đường cong elliptic, giúp mã hóa dữ liệu.

Khi WPA3 mã hóa mật khẩu Wi-Fi, nó phải tìm đầu ra băm phù hợp với đường cong Brainpool. Tuy nhiên, nó có thể không thành công trong lần thử đầu tiên; nếu điều này xảy ra, nó sẽ thử lại bằng một phương pháp khác. Số lần lặp lại các lần thử phụ thuộc vào mật khẩu được sử dụng và địa chỉ MAC của máy tính.

Vấn đề là tin tặc có thể xem mật khẩu phải trải qua bao nhiêu lần lặp lại trước khi tìm thấy một hàm băm. Họ làm điều này bằng cách xem mất bao lâu để mật khẩu có được đầu ra băm. Ví dụ:nếu một lần lặp mất năm mili giây và tin tặc lưu ý rằng phải mất mười lăm mili giây để tạo một hàm băm, họ có thể suy ra rằng ba lần lặp lại đã xảy ra.

Với kiến ​​thức này, hacker có thể tập hợp tất cả các mật khẩu cần ba lần lặp lại để hoàn thành và cưỡng chế hệ thống bằng chúng. Điều này làm giảm đáng kể lượng mật khẩu mà tin tặc cần để cố gắng bẻ khóa hệ thống.

Khai thác “CVE-2019-13456”

Lỗ hổng thứ hai là với hệ thống EAP-pwd của FreeRADIUS. Không có nhiều thông tin về cách nó hoạt động chính xác, nhưng nó liên quan đến số lần lặp lại mà FreeRADIUS có thể xử lý. Nếu nó yêu cầu nhiều hơn mười lần lặp, nó sẽ hủy bỏ quá trình. Sau đó, điều này làm rò rỉ thông tin cho những tin tặc có thể sử dụng nó để bẻ khóa mật khẩu là gì.

Làm thế nào hệ thống chuyên sâu là các lỗ hổng?

Các quy định hiện tại của WPA3 và những gì cần được sửa chữa

Việc khai thác này yêu cầu quá trình xử lý của máy tính để hoàn thành. Các chuyên gia an ninh mạng đôi khi đánh giá cường độ của sức mạnh xử lý bằng cách sử dụng đô la. Nghe có vẻ như một cách kỳ lạ để đo cường độ, nhưng nó rất hợp lý; Xét cho cùng, sức mạnh tính toán cần tiền để chạy và việc bẻ khóa hệ thống càng đắt, thì tin tặc càng ít có khả năng thử nó.

Thật không may, nghiên cứu kết luận rằng chỉ cần một đô la sức mạnh tính toán để bẻ khóa các lỗ hổng mới này. Điều đó có nghĩa là tin tặc có thể xâm nhập vào hệ thống của bạn với giá chưa đến một tách cà phê với chi phí năng lượng tính toán!

Máu xấu

WPA3 là tương đối mới và nó đã được chứng minh là có một phần hợp lý các vấn đề. Do đó, tốt hơn hết là nên tạm dừng việc áp dụng WPA3 vào lúc này. Tốt nhất là bạn nên đợi những vấn đề này được giải quyết trước khi chào đón nó vào nhà của bạn.

Điều này có khiến bạn không mua được bộ định tuyến WPA3 không? Hãy cho chúng tôi biết bên dưới.