Zranitelnost WPA3 protokolu

Duo bezpečnostních analytiků (Mathy Vanhoef, Eyal Ronen) téměř po roce nalezli slabiny v implementaci WPA3-Personal
Wi-Fi Alliance na začátku roku 2018 představila zcela nový protokol WPA3, který měl chránit Wi-Fi sítě. Jednalo se o následovníka prolomeného zabezpečovacího protokolu WPA2, který minulý rok oslavil 15 let své existence. Představení a implementace protokolu WPA3 měl přinést klid a zvýšení zabezpečení uživatelům bezdrátových sítí, protože ve starém protokolu WPA2 bylo objeveno několik vážných bezpečnostních mezer, včetně známé chyb KRACK. Právě tato zranitelnost se stala velmi slavnou, protože umožňovala odposlouchávat nebo podvrhovat komunikaci.

Nová naděje

Právě WPA3 protokol měl přinést zvýšení bezpečnosti a snížení rizika prolomení zabezpečení bezdrátových sítí. Při představování umiňovaného protokolu se uvádělo, že je odolný proti tzv. slovníkovému útoku a útoku hrubou silou. Implementace měla zabraňovat využívání těchto útoků pro překonání zabezpečení sítě díky novému bezpečnějšího handshake, který je znám jako „Dragonfly“. Už před rokem se nechal slyšet objevitel zranitelnost KRACK Mathy Vanheof, že WPA3 protokol a jeho užívaný handsake nebude odolný proti tomuto druhu útoku. Nyní se ukazuje, že měl pravdu.

Dragonfly handshake

Duo bezpečnostních analytiků (Mathy Vanhoef, Eyal Ronen) téměř po roce nalezli slabiny v implementaci WPA3-Personal, které umožňují útočníkům získat heslo k bezdrátové sítě za využití timing-based nebo cache-based side-channel útoků. Právě tyto zranitelnost umožňují provést obdobu slovníkového útoku.

Jako důkaz výzkumnici vydali na službě GitHub čtyři samostatné nástroje, které lze použít k prokázání funkčnosti objevených chyb. Celkem byli publikovány čtyři rozdílné nástroje, které mají rozdílné zaměření.

Dragondraina – nástroj, který vám pomůže otestovat, do jaké míry je Access Point zranitelný vůči útokům WPA3 na Dragonfly handshake.

Dragontime – experimentální nástroj pro provádění tzv. timing-based útoků proti handshake Dragonfly.

Dragonforce – experimentální nástroj pro provádění cache-based side-channel útoků

Dragonslayer – nástroj implementující útoky proti EAP-pwd

Výzkumníci uvádějí následující sdělení: „Neočekávejte, že to budete moci použít k útoku na WPA3. Útoky jsou v praxi netriviální,“

WPA3 stále bezpečná

Mathy Vanhoef, Eyal Ronen svá zjištění předala organizaci WiFi Allienace, která objevené zranitelnosti uznala a nyní spolupracuje s dodavateli na opravě stávajících zařízení s certifikací pro WPA3. V případě této zranitelnosti se nejedná o tak velký problém jako v případě zranitelnosti KRACK a lze tedy konstatovat, že WPA3 je stále považován za bezpečný protokol. To samo o sobě nevylučuje možnost, že se v budoucnosti objeví závažnější implementační chyba.

← zpět na výpis příspěvků

Témata příspěvku: WPA2, WPA3, KRACK, bezdrátové sítě, zabezpečení WI-FI, WiFi security, Dragonfly, Dragondrain tool, Dragontime tool, Dragonforce tool, Dragonslayer tool, wpa3 attack, vulnerability wpa3, github source code, proof-of-concept