WPA 3 miało być standardem bez skazy, ale jak się szybko okazało — nie ma rzeczy idealnych. Po kolejnej łatce okazało się, że wciąż nie udało się zażegnać pewnych luk — standard WPA 3.1 może być bliżej, niż nam się wydaje.
Dużo mówi się o bezpieczeństwie w sieci. Kolejne kampanie podpowiadają co zrobić, by nie dać się okraść, wspominają o dbaniu o dane które podajemy w internecie czy nieinstalowaniu aplikacji z niesprawdzonych źródeł. Jednak to na nic, kiedy samo połączenie z WiFi ma luki. Protokół zabezpieczeń WPA3 miał być bez skazy — certyfikaty stworzone przez WiFi Alliance miały zadbać o najdrobniejsze szczegóły. No i owszem — z porównaniem do Wired Equivalent Privacy oraz dwóch pierwszych wariantów WPA — Wi-Fi Protected Access 3 faktycznie jest skuteczniejszy. Niestety — też ma swoje "ale".
Dragonblood... ciąg dalszy. Kolejne luki w zabezpieczeniach WPA3
WPA 3 jest odporny na cały zestaw ataków, którym nie oparłoby się jego starsze rodzeństwo. Mathy Vanhoef i Eyal Ronen kilka tygodni temu doszukali się pakietu niedociągnięć w kwestii zabezpieczeń Wi-Fi Protected Access 3. I za ich poprawę WiFi Alliance zabrało się niemalże natychmiast. Nie trzeba więc było długo czekać na odpowiedź z ich strony i łatkę, która rozwiązuje część napotkanych problemów. Niestety — tylko część, bo całość nie została dopieszczona tak, jak powinna. W efekcie nie wszystkie z nich odeszły w niepamięć — i mimo wprowadzenia poprawek, specjaliści wciąż biją na alarm, że... to jeszcze nie działa.
Błędy o których mowa zostały odnotowane jako CVE-2019-13377 oraz CVE-2019-13456 — i uznawane są za ciąg dalszy Dragonblood. Pierwszy z nich to kwestia kodowania haseł — specjalistom przy odpowiednio szybkich zapytaniach udało się dostać informacje, na które liczyli. Handshake Dragonfly przy korzystaniu z kryptografii krzywych eliptycznych (Brainpool) ma słabość, która pozwala zdobyć hasło. Drugi zaś związany jest z autoryzacją FreeRADIUS. Sprawca ataku może po prostu nawiązać połączenie, które pozwoli mu wydobyć pożądane informacje — a na ich podstawie może już dokonać ataku słownikowego, albo... po prostu zgadnąć hasło. Szczegółowe informacje na temat problemów znaleźć można na oficjalnej stronie specjalistów, gdzie wszystkie zagadnienia zostały opisane krok po kroku.
WPA 3.1 bliżej, niż mogłoby się wydawać?
Dragonfly oraz WPA3 potrafią stworzyć duet, który zapewni użytkownikom bezpieczeństwo i... spokój ducha. Jednak implementacja ich w bezpieczny sposób okazuje się trudne — a w przypadku słabych urządzeń, całość staje się... po prostu zbyt droga. Specjaliści do spraw bezpieczeństwa mówią wprost, że Wi-Fi Alliance lubi pracować na własną rękę, przez co wprowadzone ostatnio zmiany nie są tak perfekcyjne, jak... mogłyby być. Praca za zamkniętymi drzwiami i zamykanie się na wsparcie społeczności open-source leżą w ich naturze, ale istnieje duża szansa, że gdyby podjęli współpracę — sporo tego zamętu można by było uniknąć. Niemniej firma w pocie czoła pracuje nad wzmocniona ochrona, ta jednak prawdopodobnie będzie niezgodna z WPA3. Tym samym już niebawem możemy doczekać się... nowszego standardu: WPA 3.1 nadchodzi?
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu