امروز: سه شنبه، 21 آبان 1398

WiFi Protected Access، یک استاندارد امنیتی WiFi است که به منظور احراز هویت دستگاه های بی سیم با استفاده از پروتکل Advanced Encryption Standard (AES) طراحی شده است و در نظر گرفته شده است که از هکرها در جلوگیری از استراق سمع داده های بی سیم شما جلوگیری کند.

پروتکل WiFi Protected Access III (WPA3) یک سال پیش در تلاش برای رفع نقایص فنی پروتکل WPA2 راه اندازی شد که مدت هاست ناامن تلقی شده است و در برابر حملات شدیدتر KRACK آسیب پذیر است.

با این حال ، در کمتر از یک سال ، محققان امنیتی چندین ضعف (Dragonblood) را در اجرای اولیه WPA3 مشاهده کردند که به یک مهاجم اجازه می دهد رمزهای عبور WiFi را با سوء استفاده از زمانبندی یا نشت کانال جانبی مبتنی بر حافظه نهان بازیابی کند.

سازمان نظارت بر اتخاذ استاندارد WiFi ، برای رفع این مشکلات وصله هایی را منتشر کرد و توصیه های امنیتی برای کاهش حملات اولیه Dragonblood ایجاد کرد.

اما معلوم است که آن توصیه های امنیتی ، که بصورت خصوصی و بدون همکاری با محققان ایجاد شده اند ، برای محافظت از کاربران در برابر حملات Dragonblood کافی نیست. در عوض ، دو حمله زیر را باز می کند ، که یک بار دیگر به مهاجمان اجازه می دهد رمز عبور WiFi شما را حتی اگر از آخرین نسخه پروتکل WiFi استفاده می کنید ، سرقت کنند. حملات به شرح زیر است:

New Side-Channel Attack Against WPA3 When Using Brainpool Curves

اولین آسیب پذیری ، که با عنوان CVE-2019-13377 شناخته شده است ، یک حمله جانبی کانال مبتنی بر زمان در برابر استفاده از WPA3's Dragonfly handshake هنگام استفاده از Brainpool Curves است.

Side-Channel Attack Against FreeRADIUS' EAP-PWD Implementation

آسیب پذیری دوم ، با عنوان CVE-2019-13456 شناخته شده است ، یک اشکال نشت اطلاعات است که در اجرای EAP-pwd ((Extensible Authentication Protocol-Password) در FreeRADIUS - یکی از پرکاربردترین سرورهای منبع باز RADIUS است که شرکت ها از آن استفاده می کنند. یک پایگاه داده مرکزی برای تأیید هویت کاربران از راه دوراست.

https://thehackernews.com/2019/08/hack-wpa3-wifi-password.html:منبع خبری