- Dołączył
- 26 Maj 2015
- Posty
- 19243
- Reakcje/Polubienia
- 56075
źródło:Zaloguj lub Zarejestruj się aby zobaczyć!miało być super bezpieczne, a tymczasemZaloguj lub Zarejestruj się aby zobaczyć!. Wśród kilku różnych, nowych ataków mamy dość sprawną metodę łamania hasła dostępowego:
Co ciekawe WPA3 obiecywał, że w ogóle nie będzie możliwe offlineowe łamanie haseł… (w przeciwieństwie do WPA2).The resulting attacks are efficient and low cost. For example, to brute-force all 8-character lowercase passwords, we require less than 40 handshakes and 125$ worth of Amazon EC2 instances.
W innym (choć raczej rzadkim) przypadku (wykorzystanie EAP-pwd), możliwy jest dostęp do sieci bezprzewodowej nawet bez znajomości hasła!
Rozbudowana praca badawczaMoreover, we also discovered serious bugs in most products that implement EAP-pwd. These allow an adversary to impersonate any user, and thereby access the Wi-Fi network, without knowing the user’s password.Zaloguj lub Zarejestruj się aby zobaczyć!,Zaloguj lub Zarejestruj się aby zobaczyć!.
Producenci sprzętu, którzy byli podatni zostali poinformowani (miejmy nadzieję, że przygotują stosowne łatki…), a autorzy badania wskazują na niepewne losy WPA3…:
In light of our presented attacks, we believe that WPA3 does not meet the standards of a modern security protocol. Moreover, we believe that our attacks could have been avoided if the Wi-Fi Alliance created the WPA3 certification in a more open manner.
Zaloguj
lub
Zarejestruj się
aby zobaczyć!