Новые уязвимости в стандарте WPA3

В стандарте WPA3 были обнаружены две новые уязвимости, позволяющие злоумышленникам получить доступ к сети. Они были обнаружены теми же исследователями, которые ранее обнаружили пять уязвимостей. Была выявлена специалистами Мэти Ванхофом (Mathy Vanhoef) и Эйалом Роненом (Eyal Ronen). Найденные в WPA3 уязвимости получили общее название Dragonblood. Обнаруженые две уязвимости, связанные с утечками в боковых каналах. Первый - это CVE-2019-13377, он хэширует пароль. С помощью функции Brainpool генерируется определенный хэш, и для этого требуется несколько попыток, в зависимости от пароля и mac-адреса. Вторая утечка - CVE-2019-13456, и она находится в реализации EAP-pwd во FreeRADIUS, эта система аутентификации.

Исследователи особенно критически относятся к Wi-Fi Alliance, потому что они разрабатывают стандарт за закрытыми дверями. В результате эффект мониторинга исследователей отсутствует, а ошибки обнаруживаются только после завершения разработки стандарта. Предположительно будет новая версия стандарта, WPA3.1.

Представлен роутер ASUS ROG Rapture GT-BE19000 …
Компания ASUS пополнила ассортимент игровых маршрутизаторов с поддержкой Wi-Fi 7 моделями ROG Rapture GT-…
Какие роутеры для геймеров актуальны в 2024 году? Дом.ру от …
По данным Дом.ру, объем трафика компьютерных онлайн-игр вырос на 40% с 2022 по 2024 годы, а мобильных игр…
Xiaomi выпустила роутер BE6500 с Wi-Fi 7…
Компания Xiaomi представила в Китае маршрутизатор BE6500, который оценен в 70 долларов. Новинка характери…
МегаОбзор
ЭЛ № ФС 77 - 68301. Выходные данные СМИ МегаОбзор
2006-2024
© MegaObzor