Новые уязвимости в стандарте WPA3

В стандарте WPA3 были обнаружены две новые уязвимости, позволяющие злоумышленникам получить доступ к сети. Они были обнаружены теми же исследователями, которые ранее обнаружили пять уязвимостей. Была выявлена специалистами Мэти Ванхофом (Mathy Vanhoef) и Эйалом Роненом (Eyal Ronen). Найденные в WPA3 уязвимости получили общее название Dragonblood. Обнаруженые две уязвимости, связанные с утечками в боковых каналах. Первый - это CVE-2019-13377, он хэширует пароль. С помощью функции Brainpool генерируется определенный хэш, и для этого требуется несколько попыток, в зависимости от пароля и mac-адреса. Вторая утечка - CVE-2019-13456, и она находится в реализации EAP-pwd во FreeRADIUS, эта система аутентификации.

Исследователи особенно критически относятся к Wi-Fi Alliance, потому что они разрабатывают стандарт за закрытыми дверями. В результате эффект мониторинга исследователей отсутствует, а ошибки обнаруживаются только после завершения разработки стандарта. Предположительно будет новая версия стандарта, WPA3.1.

Игровой роутер ASUS ROG Rapture GT-BE19000AI получил поддерж…
Компания ASUS объявила о выпуске геймерского роутера ROG Rapture GT-BE19000AI, который может похвастать…
Роутер Xiaomi BE3600 Pro с Wi-Fi 7 оценен в 50 долларов …
Помимо новых смартфонов, планшетов и носимых гаджетов компания Xiaomi представила на минувшей презентации…
Доступный роутер с Wi-Fi 6. Тесты и обзор netis NX31…
Не так давно модельная линейка роутеров netis была расширена двумя моделями, новой ревизией N4 v3 с увели…
МегаОбзор
ЭЛ № ФС 77 - 68301. Выходные данные СМИ МегаОбзор
2006-2025
© MegaObzor