Het WPA3-protocol moet wifi-gebruikers meer security en privacy bieden, maar verschillende ontwerpfouten maken het mogelijk voor een aanvaller om het wifi-wachtwoord juist te achterhalen. Dat melden de Belgische onderzoeker Mathy Vanhoef en de Israëlische onderzoeker Eyal Ronen (pdf).
Het grootste probleem dat de onderzoekers in WPA3 ontdekten had betrekking op de Simultaneous Authentication of Equals (SAE) handshake van het protocol, ook bekend als Dragonfly. De onderzoekers ontwikkelden verschillende sidechannelaanvallen op de wachtwoordencoderingsmethode, waarbij de gelekte informatie kan worden gebruikt voor het uitvoeren van een soort woordenboekachtige aanval. Hiermee is het mogelijk om het wifi-wachtwoord te achterhalen. Een dergelijke aanval is bijvoorbeeld via de Amazon EC2-clouddienst uit te voeren. Zo zijn alle mogelijke wachtwoorden die uit 8 kleine letters bestaan voor 125 dollar te achterhalen.
Daarnaast is er een downgrade-aanval op WPA3 mogelijk, waarbij een aanvaller het slachtoffer dwingt om de 4-way handshake van het WPA2-protocol uit te voeren. Aan de hand hiervan is het vervolgens mogelijk om een traditionele bruteforce-aanval uit te voeren. "De enige vereiste is dat we het SSID van het WPA3-SAE-netwerk kennen en dat we dicht in de buurt van de client zijn", aldus de onderzoekers, die hun aanvallen "Dragonblood" hebben genoemd.
In dit scenario kan een aanvaller een WPA2-only netwerk met de SSID-naam uitzenden. De client maakt hier verbinding mee via WPA2. De aanvaller kan het eerste bericht van de 4-way handshake vervalsen, aangezien dit bericht nog niet geauthenticeerd is. Het slachtoffer verstuurt vervolgens bericht twee van de handshake, dat wel geauthenticeerd is. Gebaseerd op dit geauthenticeerde bericht is het mogelijk om een woordenboekaanval uit te voeren.
"In licht van de door ons gedemonstreerde aanvallen vinden we dat WPA3 niet aan de standaarden van een modern beveiligingsprotocol voldoet. We denken dat onze aanvallen voorkomen hadden kunnen worden als de Wi-Fi Alliance de WPA3-certificering op een meer open manier had opgezet", aldus de onderzoekers. Ze wijzen erop dat de meeste aanvallen tegen de wachtwoordencoderingsmethode van SAE voorkomen hadden kunnen worden door een eenvoudige aanpassing aan het algoritme. Tevens zijn de onderzoekers van mening dat een meer open ontwerpproces de downgrade-aanvallen had kunnen voorkomen.
Deze posting is gelocked. Reageren is niet meer mogelijk.