Исследователи, занимающиеся вопросами безопасности компьютерных сетей, обнаружили несколько уязвимостей в протоколе WPA3 (Протокол защищённого доступа к Wi-Fi, 3 верся), которые позволяют злоумышленникам взламывать пароли пользователей и получать в конечном итоге доступ к зашифрованному трафику. Не меньшую тревогу вызывает тот факт, что это, похоже, можно сделать достаточно быстро и недорого.
Целью разработки протокола WPA3 отчасти было решение проблем с основными уязвимостями, выявленными в протоколах WPA2 и WPA, которые ранее широко использовались для защиты трафика в домашних и отчасти корпоративных беспроводных сетях. Эта конкретная уязвимость, получившая название KRACK (атака реинсталляции ключей) позволяла злоумышленнику отслеживать зашифрованный трафик между компьютерами и точками беспроводного доступа.
Более современный протокол защиты устранил данную уязвимость, а также добавил целый ряд дополнительных защит, однако, в конечном итоге, он оказался не таким уже безопасным, как мы думали. В подготовленном докладе, озаглавленном «Кровь дракона» (PDF), исследователи Матти Ванхоэф и Эяль Ронен утверждают, что используемое в протоколе WPA3 рукопожатие SAE (одновременная авторизация равных), широко известное как Dragonfly («Стрекоза»), уязвимо перед атаками на разделение паролей.
«Эти атаки напоминают так называемые «атаки по словарю» (методом «грубой силы») и позволяют злоумышленнику восстановить пароль путём манипуляций с таймингом или утечками в кеше боковых каналов», – говорится в докладе.
Атаки по словарю методом грубой силы позволяют злоумышленнику угадывать пароли и парольные фразы методом подбора различных вариантов с использованием специальных программ. В данном случае одна из таких уязвимостей позволяет злоумышленнику подбирать методом «грубой силы» пароли, состоящие из восьми знаков в нижнем регистре.
Это вызывает тревогу, особенно в свете того, что, по мнению исследователей, злоумышленнику понадобится всего 125 долларов на покупку облачных ресурсов Amazon EC2 для выполнения данной задачи. В зависимости от цели атаки, это может быть достаточно маленькой суммой.
Это лишь одна из уязвимостей, на которую указали исследователи.
«В свете озвученной информации о возможных атаках мы склонны считать, что протокол WPA3 не отвечает требованиям, выдвигаемым к современным протоколам безопасности. Более того, мы считаем, что эти атаки можно было бы предусмотреть, если бы в Wi-Fi Alliance обеспечили более открытый процесс сертификации WPA3», – говорят исследователи.
В свою очередь в Wi-Fi Alliance поставили под сомнение значимость фактов, озвученных в докладе, указав на то, что выявленные проблемы затрагивают лишь «ограниченное количество ранних вариантов протокола WPA3» и могут быть все «устранены путём обновления программного обеспечения». Более того, в Wi-Fi Alliance указали на отсутствие доказательств того, что уязвимости, описанные в докладе, действительно использовались злоумышленниками на практике.
Для вас, как для конечных пользователей это означает лишь одно: вам необходимо убедиться в том, что программное обеспечение вашего маршрутизатора обновлено до последней версии, что, в любом случае, неплохо для безопасности.