Nye sikkerhedshuller i wifi-kryptering: WPA3 kan lække passwords og kreditkort

11. april 2019 kl. 13:45
Nye sikkerhedshuller i wifi-kryptering: WPA3 kan lække passwords og kreditkort
Illustration: Beebright, BigStock.
Den nyeste udgave af sikkerhedsprotokollen WPA, som skal sikre wifi-forbindelser, lukker en række huller fra tidligere udgaver. Men nu har sikkerhedsforskere også fundet sårbarheder i den nye protokol
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

To sikkerhedsforskere har fundet flere sikkerhedshuller i WPA3, den nyeste udgave af WPA-protokollen, som giver angribere mulighed for at opsnappe både koden til wifi-netværket og følsomme data, der bliver sendt over netværket.

Sårbarhederne kaldes sammen Dragonblood og er opkaldt efter det Dragonfly-handshake, som er kernen i WPA3 og lukker en række nogle svagheder i den udbredte WPA2-protokol.

Timing- og downgradeangreb

Forskerne har udgivet en række værktøjer med de fantastiske navne Dragonslayer, Dragondrain, Dragontime og Dragonforce. Værktøjerne kan bruges til at teste netværk for sårbarhederne.

Sikkerhedshullerne benytter forskellige teknikker til at opnå adgang til de trådløse netværk.

Artiklen fortsætter efter annoncen

Et af angrebene er et timingangreb, som fungerer ved at se på, hvor lang tid visse hashing-processor i Dragonfly tager at udføre.

Fordi Dragonflys kodning af passwords tager forskellige mængder tid, alt efter hvad passwordet er, og enhedens MAC-adresse, kan angribere ved at måle tiden drage konklusioner om wifi-netværkets kode.

En anden svaghed består i netværk, som både understøtter WPA2 og WPA3, hvor en angriber kan tvinge netværket til at nedgradere til WPA2, og derefter udnytte svagheder i den ældre protokol.

Offline-angreb

Svaghederne giver ikke med det samme adgang til netværket, men giver nok informationer til, at man kan udføre et offline-angreb mod passwordet, hvor man ikke behøver tilgå netværket for at afprøve hvert password.

Forskerne estimerer på deres hjemmeside, at sådan et offline-angreb kan udføres for omkring 125 amerikanske dollar gennem Amazons EC2-sky.

Ingen kommentarer endnu.  Start debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger