Nye sikkerhedshuller i wifi-kryptering: WPA3 kan lække passwords og kreditkort

Illustration: Beebright, BigStock
Den nyeste udgave af sikkerhedsprotokollen WPA, som skal sikre wifi-forbindelser, lukker en række huller fra tidligere udgaver. Men nu har sikkerhedsforskere også fundet sårbarheder i den nye protokol

To sikkerhedsforskere har fundet flere sikkerhedshuller i WPA3, den nyeste udgave af WPA-protokollen, som giver angribere mulighed for at opsnappe både koden til wifi-netværket og følsomme data, der bliver sendt over netværket.

Sårbarhederne kaldes sammen Dragonblood og er opkaldt efter det Dragonfly-handshake, som er kernen i WPA3 og lukker en række nogle svagheder i den udbredte WPA2-protokol.

Timing- og downgradeangreb

Forskerne har udgivet en række værktøjer med de fantastiske navne Dragonslayer, Dragondrain, Dragontime og Dragonforce. Værktøjerne kan bruges til at teste netværk for sårbarhederne.

Sikkerhedshullerne benytter forskellige teknikker til at opnå adgang til de trådløse netværk.

Et af angrebene er et timingangreb, som fungerer ved at se på, hvor lang tid visse hashing-processor i Dragonfly tager at udføre.

Fordi Dragonflys kodning af passwords tager forskellige mængder tid, alt efter hvad passwordet er, og enhedens MAC-adresse, kan angribere ved at måle tiden drage konklusioner om wifi-netværkets kode.

En anden svaghed består i netværk, som både understøtter WPA2 og WPA3, hvor en angriber kan tvinge netværket til at nedgradere til WPA2, og derefter udnytte svagheder i den ældre protokol.

Offline-angreb

Svaghederne giver ikke med det samme adgang til netværket, men giver nok informationer til, at man kan udføre et offline-angreb mod passwordet, hvor man ikke behøver tilgå netværket for at afprøve hvert password.

Forskerne estimerer på deres hjemmeside, at sådan et offline-angreb kan udføres for omkring 125 amerikanske dollar gennem Amazons EC2-sky.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (0)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Log ind eller Opret konto for at kommentere