Уязвимости DragonBlood затрагивают стандарт WPA3 и позволяют узнать пароли Wi-Fi - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
14-04-2019, 18:00
Уязвимости DragonBlood затрагивают стандарт WPA3 и позволяют узнать пароли Wi-Fi - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});
Рекомендуем почитать:

Xakep #240. Ghidra

  • Содержание выпуска

  • Подписка на «Хакер»

В 2017 году сводная группа исследователей из Левенского католического университета, которую возглавляли Мэти Ванхоф (Mathy Vanhoef) и Фрэнк Писсенс (Frank Piessens), раскрыла информация о комплексе уязвимостей в WPA2, получившем название KRACK (аббревиатура от Key Reinstallation Attacks).


Напомню, что тогда проблема KRACK, в состав которой вошли десять различных CVE, вызвала множество обсуждений и волнений, и хотя в конечном итоге большинство производителей выпустили патчи, KRACK стала одной из главных причин для создания WPA3, который должен был сделать Wi-Fi безопаснее.


Теперь все тот же Мэти Ванхоф и его коллега Эял Ронен (Eyal Ronen) обнародовали детали о другом комплексе проблем, получившем имя DragonBlood – «в честь» уязвимого Dragonfly, механизма, посредством которого клиенты проходят аутентификацию на устройствах с поддержкой нового стандарта WPA3. До недавнего времени данный механизм «рукопожатия» считался более безопасным, но теперь Ванхоф и Ронен доказали, что это не так.


Под названием DragonBlood объединились пять уязвимостей, включая отказ в обслуживании, две проблемы, приводящие к side-channel утечкам, и еще две проблемы, связанные с даунгрейдом соединений. В итоге DragonBlood позволяет атакующему, находящемуся в зоне доступа Wi-Fi сети, восстановить пароли жертвы и проникнуть в сеть.



Уязвимости, вошедшие в состав DragonBlood:


  • CERT ID #VU871675: Downgrade attack against WPA3-Transtition mode leading to dictionary attacks;

  • CERT ID #VU871675: Security group downgrade attack against WPA3’s Dragonfly handshake;

  • CVE-2019-9494: Timing-based side-channel attack against WPA3’s Dragonfly handshake;

  • CVE-2019-9494: Cache-based side-channel attack against WPA3’s Dragonfly handshake;

  • CERT ID #VU871675: Resource consumption attack (i.e. denial of service) against WPA3’s Dragonfly handshake.


Самой безобидной можно назвать DoS-уязвимость, из-за которой устройство просто «упадет», и пользователь не сможет войти в сеть. Тогда как другие баги могут использоваться для извлечения паролей. Исследователи объясняют, что эксплуатация уязвимостей позволяет добиться принудительного «понижения» WPA3 до WPA2, а также перехода к использованию менее надежных криптографических алгоритмов, компрометации которых можно добиться несколькими давно известными способами. С подробным техническим описанием предложенных атак можно ознакомиться в официальном докладе (PDF).


Также исследователи предупредили, что DragonBlood представляет опасность и для EAP-pwd (Extensible Authentication Protocol), и в данном случае атакующий вообще может выдать себя за любого пользователя и проникнуть в сеть, не зная пароля. Так как патчи для этой проблемы еще не готовы, пока специалисты придерживают технические подробности, касающиеся атак на EAP-pwd.


Раскрытие информации о DragonBlood было скоординированным, и представители WiFi Alliance подготовили пресс-релиз и поспешили сообщить, что для устранения обнаруженных Ванхофом и Роненом уязвимостей будет достаточно софтверного обновления, которое уже было создано и предоставлено производителям. Вендорам остается лишь интегрировать патч в прошивки своих устройств.


Хотя WPA3 пока не получил широкого распространения, а устройства с его поддержкой только недавно начали поступать на рынок, исследователи все же опубликовали четыре инструмента, при помощи которых можно проверить девайс на уязвимость перед комплексом проблем DragonBlood: Dragonslayer, Dragondrain, Dragontime и Dragonforce.


Источник новостиgoogle.com

"); }else_

Теги: CSS, DragonBlood attack against можно Dragonfly

Просмотров: 542
Комментариев: 0:   14-04-2019, 18:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle