reklama
Aktuality  |  Články  |  Recenze
Doporučení  |  Diskuze
Grafické karty a hry  |  Procesory
Storage a RAM
Monitory  |  Ostatní
Akumulátory, EV
Robotika, AI
Průzkum vesmíru
Digimanie  |  TV Freak  |  Svět mobilně

Výzkumník zkoumající WPA3 objevil novou nebezpečnou chybu ve WPA2

9.8.2018, Jan Vítek, aktualita
Výzkumník zkoumající WPA3 objevil novou nebezpečnou chybu ve WPA2
Široce používané zabezpečení pro sítě Wi-Fi, které známe jako WPA2, je prolomitelné, to už dobře víme. I proto přišlo na svět WPA3, ovšem nyní byla objevena další chyba, která umožní celkem snadné napadnutí sítí s WPA2. 
Už od června je k dispozici zabezpečovací standard WPA3, který nahradí WPA2, jež je k dispozici už od září roku 2004. Jens "Atom" Steube, který se věnoval studiu standardu WPA3, nyní zveřejnil na fórech HashCat nový postup, jakým je možné napadnout sítě zabezpečené pomocí WPA2, který vychází z Pre-Shared Key. Je třeba říci, že je vyloučeno, aby byl použit i pro napadnutí sítí s WPA3, protože ty tuto metodu ověření nahrazují novou, a sice Simultaneous Authentication of Equals. 
 
 
Běžné metody útoku na sítě Wi-Fi zabezpečené pomocí WPA2 čekají na moment, kdy se zařízení připojuje, aby se dalo zachytit informace z handshaku mezi uživatelem a sítí, po čemž se může heslo zjistit pomocí hrubé síly. To není až takový problém v případě, že útočníci mají možnost na svou příležitost čekat dlouho. 
 
Nový útok na handshake čekat nepotřebuje a namísto toho se zaměřuje na EAPOL rámec a RSN IE (Robust Security Network Information Element). Navíc je možné jej provést s využitím jen tří softwarových nástrojů volně dostupných na Githubu. 
 
Pro útočníka je výhoda ta, že už vůbec nepotřebuje krom přístupového bodu nic dalšího, čili žádného připojeného či připojujícího se klienta. Přímo komunikuje s přístupovým bodem. Z toho vyplývají i ostatní výhody, jako že pak vůbec nehrozí možnost odposlechnutí falešného či mylně zadaného hesla, které AP neakceptuje a stejně tak nehrozí, že budou odposlechnuté informace neúplné třeba kvůli přílišné vzdálenosti mezi klientem a AP. 
 
Které routery a jiná zařízení jsou ale napadnutelné? Dle Steubeho jde o veškerá zařízení s podporou 802.11i/p/q/r a zapnutým roamingem, což je "většina moderních routerů". Nyní je tak daleko snazší dostat se k datům, které obsahují kýžený Pre-Shared Key, ale ten stále musí být rozlomen, takže pak už to závisí na složitosti použitého hesla. Typické PSK generované přímo routerem o deseti místech je možné na systému se 4 GPU rozlomit během 8 dnů a i když si nelze představit, že by na nás jako běžné smrtelníky takovou výbavou někdo běžně mohl zaútočit, jde o zcela reálné riziko třeba pro firmy. 
  


reklama