الأخبار التكنولوجية والاستعراضات والنصائح!

يتم تحدي أمان WPA3 مرة أخرى: تم اكتشاف خطأين جديدين في بروتوكول الأمان

في 26 يونيو 2018 ، أصبح بروتوكول الأمان الجديد لاتصالات Wi-Fi ، WPA3 ، رسميًا. خليفة WPA2 ، ولدت لحل الأخطاء الأمنية التي رأيناها من قبل ، هذا البروتوكول أيضًا لا يبدو أنه يتخلص من الثغرات الأمنية..

في أبريل من العام الماضي ، ادعى فريق من الباحثين أنهم اكتشفوا نقاط الضعف الحرجة في WPA3 ، والآن ، بعد أكثر من عام بقليل ، قام الفريق نفسه يدعي أنه اكتشف خطأين إضافيين.

مشكلتان جديدتان في الأفق

واي فاي

كان ماثي فانهوف وإيال رونين مسؤولين (مثلما حدث في المناسبة السابقة) عن الاكتشاف خطأين جديدين في WPA3. يؤثر الخطأ الأول ، CVE-2019-13377 ، على آلية تبادل المفاتيح (المعروفة باسم اليعسوب) عندما يقوم المستخدم بالتوثيق عند نقطة وصول WPA3.

"اكتشفنا أن استخدام منحنيات Brainpool يقدم فئة ثانية من تسرب القنوات الجانبية في مصافحة WPA3 Dragonfly. لقد أكدنا تسرب Brainpool الجديد في الممارسة ضد أحدث إصدار من Hostapd ، وتمكنا من فرض كلمة المرور عن طريق المعلومات التي تمت تصفيتها. "

بالنسبة للخطأ الثاني ، CVE-2019-13456 ، فهو يؤثر على تنفيذ EAP-pwd (بروتوكول المصادقة يستخدم على نطاق واسع في معايير WPA) في إطار FreeRadius. وبعبارة أخرى ، يوجد تسرب معلومات في وقت تنفيذ عملية المصادقة، والذي يسمح للمهاجمين باستعادة كلمات مرور المستخدم.

WPA

وبالمثل ، انتقد الفريق ذلك معايير تحالف WiFi مغلقة، وبالتالي منع المطورين من المساهمة وتقليل عدد نقاط الضعف.

تذكر هنا أن ثغرة "اليعسوب" هي نقطة الضعف الرئيسية لـ WPA3 ، حيث يصعب تصحيحها تمامًا ، وتسمح للمهاجمين بالوصول إلى شبكة WiFi دون معرفة كلمة مرور المستخدم. اعترف تحالف WiFi نفسه بمثل هذه الأخطاء والوعود أن تعمل على تحسين سلامة المعيار الخاص بك.

عبر | زدنيت

تم تحدي أمان مشاركة WPA3 مرة أخرى: تم اكتشاف خطأين جديدين في بروتوكول الأمان