autor: Bartosz Krawcewicz
Protokół WPA3 z luką bezpieczeństwa. Hakerzy złamią go za 125 dolarów
W protokole sieci bezprzewodowych Wi-Fi Protected Access 3 (WPA3) odkryto lukę umożliwiającą hakerom łatwe złamanie hasła użytkownika. Metoda jest szybka i tania – wykonanie ataku to koszt rzędu 125 dolarów.
- według przeprowadzonych ostatnio badań protokół WPA3 posiada poważną lukę bezpieczeństwa;
- umożliwia ona hakerom szybkie i tanie złamanie hasła użytkownika;
- twórcy protokołu podważają wyniki badań.
Dwóch badaczy, Mathy Vanhoef i Eyal Ronen, we wspólnej pracy naukowej zatytułowanej Dragonblood dowodzą, że stosowana w protokole WPA3 metoda „uścisku dłoni” SAE (Simultaneous Authentication of Equals), powszechnie znana pod nazwą Dragonfly, jest wysoce podatna na ataki, których celem jest pozyskanie hasła użytkownika. Protokół można złamać metodą słownikową, tzn. poprzez wpisywanie wszystkich możliwych kombinacji haseł, tak długo aż nie znajdziemy w końcu tego właściwego. Przy wykorzystaniu odpowiedniego oprogramowania i zasobów mocy Amazon EC2, cała operacja staje się prosta i szybka, a jej koszt oscyluje w granicach 125 dolarów.
WPA3 to standard szyfrowania, który został stworzony w celu zastąpienia popularnego protokołu sieci bezprzewodowych WPA2. Stowarzyszenie Wi-Fi Alliance wprowadziło go, ponieważ jego poprzednik posiadał poważną lukę bezpieczeństwa umożliwiającą hakerom ataki typu KRACK (Key Reinstallation Attacks), dzięki którym mogli się oni podpiąć pod cudzą sieć, aby bezkarnie podglądać odbywającą się w niej transmisję danych.
Badacze uważają, że WPA3 nie spełnia standardów nowoczesnego protokołu bezpieczeństwa. Stowarzyszenie Wi-Fi Alliance odpiera te zarzuty twierdząc, że przedstawione problemy występują wyłącznie w ograniczonej liczbie wczesnych implementacji WPA3, a wszystkie niedociągnięcia można łatwo naprawić poprzez aktualizację oprogramowania. Organizacja uważa także, że nie istnieją żadne dowody na faktyczne wykorzystanie luki przez kogokolwiek.