Das Team von Cybersicherheitsforschern, die verschiedene Sicherheitslücken entdeckt haben, die zusammen als Libelle bekannt sind, hat jetzt zwei weitere Fehler gemeldet, die es Angreifern ermöglichten, Wi-Fi-Passwörter zu hacken. Heute werden wir Ihnen das Hacken von WPA3-WLAN-Passwörtern beibringen.
Der Wi-Fi-geschützte Zugriff oder WPA ist eigentlich ein Wi-Fi-Sicherheitsstandard, der zur Authentifizierung verschiedener drahtloser Geräte entwickelt wurde . Es verwendet das AES-Protokoll (Advanced Encryption Standard) und verhindert, dass Hacker über Ihre drahtlosen Daten gelangen.
Seit 3 Jahren wird der Wi-Fi Protected Access 3 auch als bezeichnet WPA3 wird gestartet, um die technischen Mängel von WPA 2 zu beheben. WPA 2 wurde als unsicher angesehen und für noch schwerwiegendere Krack-Angriffe anfällig befunden.
WPA3 basiert auf SAE (simultane Authentifizierung) von gleich) das ist ein sicherer Handschlag. Dies ist auch als Libelle bekannt, die verschiedene Wi-Fi-Netzwerke vor Offline-Wörterbuchangriffen schützen soll.
Sicherheitsforscher wie Mathy Vanhoef und Eyal Ronen haben in weniger als einem Jahr mehrere Schwächen im Drachenblut festgestellt. in der früheren Implementierung von WPA3. Auf diese Weise kann der Angreifer das Kennwort von Wi-Fi wiederherstellen, indem er Folgendes verwendet:
Nach der Veröffentlichung überwacht die Wi-Fi-Allianz als gemeinnützige Organisation die Einführung von Patches für den Wi-Fi-Standard, um:
In Bezug auf die Sicherheitsempfehlungen, die privat erstellt werden, ohne den Rat der Forscher einzuholen, wird festgestellt, dass sie sich nicht zum Schutz der Benutzer herausstellen gegen die Drachenblutangriffe, eröffnet jedoch zwei neue Seitenkanalangriffe, mit denen der Angreifer Wi-Fi stehlen kann, selbst wenn der Benutzer die neueste Version des Wi-Fi-Protokolls verwendet.
Die erste Sicherheitsanfälligkeit, die als CVE-2019-13377 identifiziert wird, ist ein zeitbasierter Seitenkanalangriff, der gegen den Libellen-Handschlag des WPA3 unter Verwendung der Gehirnpoolkurven gerichtet ist. Die Wi-Fi-Allianz empfiehlt den Anbietern, dies zu verwenden, um eine weitere Sicherheitsebene hinzuzufügen.
Es zeigt sich, dass bei Verwendung der Gehirnpoolkurven tatsächlich die zweite Klasse von Seitenkanallecks in Dragon Fly-Handshake eingeführt wird von WPA3. Kurz gesagt, wenn die Wi-Fi-Allianz auch dann eingehalten wird, besteht für die Implementierungen weiterhin das Risiko eines Angriffs.
Jetzt befindet sich das neue Seitenkanalleck tatsächlich im Kennwortcodierungsalgorithmus von Dragon Fly ”. Wie von den Forschern gesagt:
‚ Wir haben das neue Brain-Pool-Leck in der Praxis gegenüber der neuesten Hostapd-Version bestätigt und konnten das Passwort mithilfe der durchgesickerten Informationen brutal erzwingen. ‚
Die zweite Sicherheitsanfälligkeit wird als CVE-2019-13456 identifiziert. Es handelt sich um einen Informationsleck-Fehler, der in der Implementierung des EAP-PWD (Extensible Authentication Protocol Password) in Free Radius liegt. Free Radius ist ein weit verbreiteter Open-Source-Server, der von den Unternehmen als zentrale Datenbank zur Authentifizierung der Remote-Benutzer verwendet wird.
Einer der Forscher von Dragon Blood namens Mathy Vanhoef erklärte, dass ein Angreifer mehrere initiieren kann EAP-PWD-Handshakes Um Informationen zu verlieren, können diese Informationen verwendet werden, um das Wi-Fi-Passwort des Benutzers wiederherzustellen, indem sowohl das Wörterbuch als auch die Brute-Force-Angriffe geschützt werden.
Der Libellen-Handshake wird vom verwendet EAP-PWD intern; Darüber hinaus wird das Protokoll in Unternehmensnetzwerken verwendet, in denen es vom Benutzer über einen Benutzernamen und ein Kennwort authentifiziert wird, wie von Mathy Vanhoef angegeben.
Die Forscher glauben, dass die Implementierung des Libellenalgorithmus und von Wi-Fi ohne die Seite erfolgt Kanalleck ist sehr schwer und Gegenmaßnahmen gegen die Angriffe sind jedoch für leichte Geräte sehr teuer.
Darüber hinaus teilten die Forscher ihre Erkenntnisse bezüglich der Wi-Fi-Allianz mit und twitterten Folgendes:
‚Der Wi-Fi-Standard wird jetzt mit geeigneten Schutzmaßnahmen aktualisiert, was zu WPA 3.1 führen kann.‘ Leider sind die neuen Schutzfunktionen nicht mit der ursprünglichen Version von WPA3 kompatibel.
Der Forscher fügte hinzu, dass es nicht gut sei, dass die Sicherheitsrichtlinien von der Wi-Fi-Allianz privat erstellt wurden. Er sagte:
„Wenn sie dies öffentlich getan hätten, hätten diese neuen Probleme vermieden werden können. Sogar die ursprüngliche WPA3-Zertifizierung wurde teilweise privat durchgeführt, was ebenfalls nicht ideal war. “
Wie wir können Angenommen, der WPA2 musste in den Ruhestand gehen. WPA3 bietet die besten und einzigartigsten Verbesserungen in Bezug auf:
Der WPA3 ist in zwei neue Sicherheitsprotokolle unterteilt:
WPA3-Personal ist grundsätzlich für den privaten Gebrauch und WPA3-Unternehmen für den offiziellen Gebrauch bestimmt.
SIEHE AUCH : Top 10 der besten WLAN-Hacking-Tools zum kostenlosen Download.
Der Benutzer kann ihn auf folgende Weise schützen:
h2> Ist WPA3 wirklich sicher?
In diesem Artikel haben wir für Sie die WPA3-Sicherheit hervorgehoben und diskutierte die zwei neuen Mängel , die in letzter Zeit festgestellt wurden. Jetzt können Sie auf verschiedene Arten WPA3-geschützte Wi-Fi-Passwörter hacken . Wenn Sie diesen Artikel hilfreich genug fanden, hinterlassen Sie Ihre Kommentare im folgenden Abschnitt.
Die Microsoft Sticky Notes sind ein beliebtes und nützliches Tool für Benutzer von Windows 10-Systemen,…
Microsoft hat kürzlich den lang erwarteten Windows 11 Dev Channel veröffentlicht, auf den über Windows…
Windows 10 ist eines der beliebtesten und am weitesten verbreiteten Betriebssysteme für Computerbenutzer.Die Entwicklung von…
Überprüfen und konfigurieren Sie die BerechtigungseinstellungenAktivieren Sie Edge für die Ausführung mit AdministratorrechtenReparieren Sie Microsoft…
Die meisten der neuesten Laptops haben keinen eingebauten Ethernet-Anschluss.Wir alle wissen, dass kabelgebundene Verbindungen viel…
Die Grafikverarbeitungseinheit oder GPU ist eine wesentliche Komponente eines Computersystems, die für die Wiedergabe von…