*

Προβλήματα στο νέο WPA3 πρωτόκολλο των Wi-Fi συσκευών

Το WPA3 ανακοινώθηκε πέρσι ως μεγάλη αναβάθμιση του παλαιότερου WPA2 πρωτοκόλλου, το οποίο υπάρχει από το 2004 και είναι ιδιαίτερα επιρρεπή στις επιθέσεις κλοπής κωδικού.

Η επόμενης γενειάς Wi-Fi ασφάλεια έχει σοβαρό ελάττωμα. Νέα έρευνα αποκάλυψε ότι μπορείς να την ξεγελάσεις για να διαρρεύσει τον κωδικό ε΄νος Wi-Fi δικτύου.

Ένα ζευγάρι ειδικών ασφαλείας αποκάλυψαν αρκετές αδυναμίες του WPA3, ενός νέου πρωτοκόλλου που κυκλοφόρησε για την προστασία των Wi-Fi δικτύων από εισβολείς.

"Δυστυχώς ανακαλύψαμε ότι ακόμα και με το WPA3, ένας εισβολέας εντός ορίων του θύματος, μπορεί να υποκλέψει τον κωδικό του Wi-Fi δικτύου", δήλωσαν οι ερευνητές Mathy Vanhoef και Eyal Ronen σε ανάρτησή τους σε blog με τις ανακαλύψεις τους. "Συγκεκριμένα, οι εισβολείς μπορούν στη συνέχεια να διαβάσουν τις πληροφορίες που υποτίθεται ότι το WPA3 κρυπτογραφεί με ασφάλεια".

Το WPA3 ανακοινώθηκε πέρσι ως μεγάλη αναβάθμιση του παλαιότερου WPA2 πρωτοκόλλου, το οποίο υπάρχει από το 2004 και είναι ιδιαίτερα επιρρεπή στις επιθέσεις κλοπής κωδικού.

Το πρόβλημα με το WPA2 είναι πως το πρωτόκολλο μεταδίδει μία κατακερματισμένη ή ανακατεμένη έκδοση του Wi-Fi κωδικού σας. Για να "σπάσει" ο κωδικός, το μόνο που χρειάζεται ο επίδοξος εισβολέας είναι μία απλή εναλλαγή του κωδικού μέσα στο δίκτυο. Έπειτα μπορεί να πάρα αυτά τα δεδομένα και να προσπαθήσει μέσω από αναρίθμητους συνδυασμούς κωδικών, να βρει τον σωστό συνδυασμό. Όσο πιο απλός ο κωδικός, τόσο πιο εύκολο να "σπάσει".

Το WPA3 από την άλλη, προσπαθεί να επιλύσει το πρόβλημα με τη χρήση του "Dragonfly handshake" (γνωστό και ως Simultaneous Authentication of Equals - SAE) για να διασφαλίσει την αντοχή ενός δικτύου Wi-Fi, από offline προσπάθειες εικασίας κωδικού.

Με το WPA3, ο hacker υποτίθεται ότι θα είναι υποχρεωμένος να παραμείνει εντός του Wi-Fi δικτύου για να αποσπάσει τον κωδικό. Επίσης, το πρωτόκολλο διαθέτει το χαρακτηριστικό "forward secrecy". Αυτό σημαίνει πως ο hacker δεν θα μπορεί να αποκρυπτογραφήσει προηγούμενα δεδομένα από ροή του Wi-Fi δικτύου, ακόμα κι αν έχουν μάθει τον κωδικό του δικτύου.

Δυστυχώς, το WPA3 δεν είναι τόσο ασφαλές όσο φαίνεται. Το ένα πρόβλημα έχει να κάνει με την backwards συμβατότητα του WPA3 με το WPA2. Με άλλα λόγια, οι συσκευές μπορούν να υποστηρίζουν και τα δύο πρωτόκολλα και να αλλάζουν μεταξύ αυτών των δύο.

Dragonfly flaw

Έτσι αν ένα PC ή smartphone αλλάξει από WPA3 σε WPA2 όταν συνδεθεί σε Wi-Fi δίκτυο, τότε η συσκευή μπορεί να ξεγελαστεί στο να διαρρεύσει τα δεδομένα του κωδικού. Οι ερευνητές Vanhoef και Ronen κατάφεραν αυτή την "downgrade επίθεση" δημιουργώντας ένα ψεύτικο router, με ενεργοποιημένο WPA2, το οποίο έπαιξε τον ρόλο του Wi-Fi router του θύματος. Αν το PC ή το smartphone του θύματος προσπαθούσε να συνδεθεί στο ψεύτικο router, η συσκευή τους θα μετέδιδε αρκετά δεδομένα κωδικών μέσω του WPA2, τα οποία θα μπορούσαν έπειτα να "σπάσουν".

Με τέτοια πρόσβαση, ένας hacker θα μπορούσε να κατασκοπεύει οποιαδήποτε μη κρυπτογραφημένα δεδομένα που μεταφέρονται μέσω Wi-Fi. "Αυτό μπορεί, για παράδειγμα, να χρησιμοποιηθεί για κλοπή ευαίσθητων πληροφοριών όπως πιστωτικές κάρτες, κωδικοί, μηνύματα, email κ.α., αν δεν υπάρχει κάποια επιπλέον χρήση ασφάλειας όπως η (κρυπτογράφηση) HTTPS", έγραψαν οι ερευνητές.

Εκτός από αυτά, οι ερευνητές ανέπτυξαν και μία ξεχωριστή, πιο σύνθετη "downgrade επίθεση". Δύο άλλες "side-channel"αδυναμίες βρέθηκαν στο πρωτόκολλο WPA3, οι οποίες μπορούν να χρησιμοποιηθούν για διαρροή δεδομένων με σκοπό την βοήθεια του hacker στη σύνθεση ενός κωδικού δικτύου Wi-Fi. "Οι επιθέσεις αυτές είναι αποτελεσματικές και χαμηλού κόστους," ανέφεραν.
Τα καλά νέα είναι ότι οι επιθέσεις απαιτούν την παρουσία του hacker κοντά στην πηγή. Η χρήση ενός μεγάλου και περίπλοκου password για το Wi-Fi βοηθούν στη μείωση της απειλής. Το WPA2 παραμένει το κυρίαρχο μοντέλο ασφαλείας για πολλές συσκευές εκεί έξω. Πολλές ιστοσελίδες χρησιμοποιούν επίσης κρυπτογράφηση HTTPS για ιδιωτική ανταλλαγή δεδομένων.

Η Wi-Fi Alliance, η οποία ανέπτυξε το WPA3, δήλωσε πως οι κατασκευαστές hardware έχουν ήδη αρχίσει να κυκλοφορούν patches προς διόρθωση των νέο-αναφερθέντων προβλημάτων. "Αυτά τα προβλήματα μπορούν να αντιμετωπιστούν μέσω αναβαθμίσεων του λογισμικού...". "Δεν υπάρχουν αποδείξεις ότι έχουν χρησιμοποιηθεί οι αδυναμίες αυτές", είπαν σε δήλωσή τους.

Δεν αναφέρεται, με τεχνικές λεπτομέρειες, το πως θα επιλυθούν αυτές οι αδυναμίες. Σύμφωνα με τους ερευνητές, μία ιδέα είναι η απαγόρευση εναλλαγής της συσκευής στο πιο αδύναμο WPA2, όταν είναι ξεκάθαρο πως το Wi-Fi χρησιμοποιεί το WPA3.

About Mike Viliotis