Zdroj: ZDNet, Mathy Vanhoef
Mathy Vanhoef spolu s Eyalom Ronenom oznámili nájdenie 5 zraniteľností v novom WPA3 štandarde. Ako správni výskumníci vymysleli zraniteľnostiam meno – Dragonblood a aj logo. Hlavne logo musí byť :o). Ale poďme späť k podstate.
Prvá chyba je DoS (Denial of Service), ktorá dokáže zhodiť WPA3 kompatibilné prístupové body. Ďalšie 2 chyby sú klasické downgrade útoky, pri ktorých môžete donútiť WPA3 kompatibilné zariadenia použiť staršie zraniteľné protokoly. Posledné 2 chyby umožňujú donútiť zariadenia použiť slabšie algoritmy, vďaka ktorým unikne dosť informácií o použitom hesle. Okrem týchto zraniteľnosti je ohrozený aj EAP-pwd protokol. Chyba v implementácii umožňuje vystupovať ako hocijaký používateľ bez znalosti hesla. Podrobnosti o tejto chybe nie sú známe, lebo opravy stále prebiehajú.
Celý report aj s podrobnými technickými informáciami nájdete tu. Wi-Fi Aliancia oznámila, že všetky chyby môžu byť opravené softvérovo. Samozrejme si overte či váš dodávateľ WPA3 kompatibilnej Wi-Fi siete poskytol opravy a nezabudnite ich aplikovať.
Obrázok: „Wifi-tunnel“ by Carl Nenzén Lovén, used under CC BY 2.0