Vďaka spätnej kompatibilite.
Väčšina používateľov o bezpečnostných chybách Wi-Fi nevie. Našťastie existuje zopár skupín a jednotlivcov, ktorí sa starajú o našu bezpečnosť a hľadajú chyby v zabezpečení. Každý bezpečnostný protokol, ktorý sme mohli doteraz vidieť a používať, mal nejaký problém (aj vážny), pričom stále mladý Wi-Fi WPA3, zostáva taktiež zraniteľný voči útokom, kvôli niektorým veľmi vážnym chybám.
V príspevku s názvom Dragonblood, autori Mathy Vanhoef a Eyal Ronen diskutujú o prvkoch WPA3, ktoré v niektorých prípadoch, paradoxne, sú zraniteľné na tie isté typov útokov, ktoré sužovali jeho predchodcu WPA2.
Jednou z veľkých vecí je, že vďaka WPA3-Transition sú zariadenia schopné spätnej kompatibility so staršími zariadeniami, ktoré ho nepodporujú. Tento prechodný proces však možno zneužiť. Keďže umožňuje sieťam podporovať WPA3 aj WPA2 pomocou rovnakého hesla, útočník môže vytvoriť škodlivú sieť WPA2 s rovnakým SSID ako originál. Klientske zariadenia v prechodovom móde sa potom pripoja k nebezpečnej sieti pomocou WPA2.
WPA3 je tiež zraniteľný voči únikom vedľajších kanálov, a to na základe medzipamäte a načasovania, ktoré odhaľujú informácie o sieťovom hesle. Wi-Fi Alliance na tento dokument reagovala vyhlásením:
Nedávno publikovaný výskum identifikoval slabé miesta v obmedzenom počte včasných implementácií WPA3-Personal, kde tieto zariadenia umožňujú zhromažďovanie informácií o vedľajších kanáloch na zariadení, na ktorom je spustený softvér útočníka, neimplementujú niektoré kryptografické operácie alebo nepoužívajú nevhodné kryptografické prvky. WPA3-Personal je v počiatočnom štádiu nasadenia a malý počet výrobcov zariadení, ktorí sú ovplyvnení, už začali s nasadením opráv na riešením týchto problémov, ktoré je možné zmierniť prostredníctvom aktualizácií softvéru bez vplyvu na schopnosť zariadení správne fungovať. Neexistujú žiadne dôkazy o tom, že by tieto zraniteľnosti boli aj zneužité.
Viac podrobností sa dočítate na zdrojovom odkaze TU a TU.
Zdroj: AndroidPolice
Prečítajte si aj: