Falso en el protocolo WPA3 siempre será contrastante en redes Wi-Fi

Aumento de Hallazgo en una etapa de la implementación del nuevo protocolo WPA3 y las consecuencias bajo la reparación de actualizaciones actualizadas

En el día de ayer, los investigadores Mathy Vanhoef y Eyal Ronen dieron a conocer la existencia de cinco vulnerabilidades, denominadas Sangre de dragónque tiene un impacto directo en el último protocolo de seguridad y autenticación lanzado por Wi-Fi Alliance en los principios de 2018. Los exploits, que permiten a un atacante evitar la contracción de una orden de Wi-Fi e ingresar a la orden.

Llevamos más de un año del lanzamiento oficial de WPA3 por parte de Wi-Fi Alliance, el nuevo protocolo de seguridad para conexiones Wi-Fi, que ofrece nuevas funciones para mejorar la seguridad de las conexiones no autorizadas. Según el protocolo, cuando se lanzó en 2017, conocía la existencia de una vulnerabilidad que afectaba al protocolo WPA2 y que permitía a un atacante interceptar, incluir y modificar el tráfico de un dispositivo dentro de una línea Wi-Fi. Y si la demanda de WPA3 se basa en que la seguridad está garantizada, el público podrá hacer una inversión pública de la inversión al detalle y analizar una serie de fallas de la presentación de WPA3.

Uno de los principios fundamentales del nuevo protocolo WPA3 es la resistencia que ofrece lo contrario de una gracia roja al uso de Dragonfly, que es un puñado de inglés (en inglés). apretón de manos) que en los estándares de Wi-Fi se puede utilizar como Autenticación Simultánea de Iguales (SAE). Sin embargo, los investigadores encontrarán una serie de ataques a diseños distintivos de WPA3 que se pueden dividir en dos categorías, que podrán realizar ataques a degradar y los que permiten filtraciones de canal lateral.

En el caso de los ataques de degradarun actor malintencionado puede realizar un ataque directo a un dispositivo que permita el protocolo WPA3 y desempeñe el papel de apretón de manos del protocolo anterior (WPA2), y así obtener el hash de la contraseña con técnicas tradicionales y utilizadas anteriormente.

es un tipo de ataque degradar son nuevos. En 2014 publicamos sobre la vulnerabilidad conocida como Poodle en el protocolo de comunicación SSL 3.0, el cual está basado en el protocolo TLS. Esta vulnerabilidad ha sido aprobada por una característica que, cuando se asegura una conexión, se implementará para implementar la nueva conexión, pero con un protocolo de comunicación en su mayor parte. Esta es una forma de ataque que intencionalmente se conecta intencionalmente a protocolos seguros y fuerza el uso de SSL 3.0 para probar nuevas vulnerabilidades.

En el caso de filtraciones de canal lateral, las redes que soportan el protocolo WPA3 pueden involucrarse en los dispositivos que utilizan más algoritmos que filtran pequeñas cantidades de información sobre lo contrario del orden, con lo cual se puede realizar es posible colocar el contracción completa.

Los investigadores de GitHub han publicado una serie de herramientas que se pueden usar para analizar las vulnerabilidades encontradas en el protocolo, llamadas Dragonslayer, Dragondrain, Dragontime y Dragonforce.

Cabe resaltar que el protocolo WPA3 está en una etapa temprana de implementación y que aún son pocos los dispositivos que lo utilizan, por lo que el descubrimiento permitirá realizar mejoras que los próximos dispositivos que salgan al mercado ya teasrr. Actualmente, la red Wi-Fi de la ciudad usa WPA2 continuamente para proteger la transferencia de datos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir
error: Content is protected !!