Przejdź do treści

WPA 3 – dziurawe

  • m1si0 
WPA3 Dragonblood - logo

Ostatnia aktualizacja 11 kwietnia 2019

Mimo najszczerszych chęci Wi-Fi Aliance i wprowadzeniu nowego protokołu WPA3, niestety nie możemy czuć się bezpieczni. Jak donoszą media, znaleziono sposób na złamanie hasła do Wi-fi i tym samym, uzyskanie dostępu do zaszyfrowanego ruchu sieciowego. Atak brute-force dla hasła 8 znakoweo potrzebuje 40 handshakes oraz  instancji w Amazon EC2 równowartości 125$.

Oprócz powyższej luki odkryto także możliwość podszycia się pod dowolnego użytkownika bez znajomości hasła! Jest to spowodowane błędem w implementacji EAP-pwd.

Wi-Fi Aliance informuje iż wszystkie problem można naprawić za pomocą aktualizacji bez negatywnego wpływu na urządzenia. Czołowi producenci zostali już powiadomieni o odkrytych lukach i trzeba wierzyć, iż szybko zajmą się tym tematem.

Więcej o szczegółach i możliwościach ataków na WPA3, można znaleźć pod tym adresem: https://wpa3.mathyvanhoef.com/

0 0 votes
Article Rating
Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments
0
Dodaj swój komentarzx