Hits: 1765

Er zijn twee nieuwe kwetsbaarheden gevonden in de WPA3-standaard, waardoor kwaadwillenden toegang kunnen verschaffen tot een netwerk. Ze zijn ontdekt door dezelfde onderzoekers die eerder al vijf kwetsbaarheden (DragonBlood) ontdekten.

In april werd het securitypaper van DragonBlood gepubliceerd, dat vijf kwetsbaarheden omvatte in WPA3. De Wi-Fi Alliance heeft sindsdien oplossingen bedacht en aanbevelingen gedaan om de veiligheid te vergroten, maar die zijn niet waterdicht, zo blijkt nu.

Side Channel-Laaks,er zijn twee nieuwe kwetsbaarheden gevonden, waarbij het gaat om side-channel leaks in de Dragonfly-handshake. De eerste is CVE-2019-13377 en zit in het hashen van het wachtwoord. Met een Brainpool-functie wordt een bepaalde hash gegenereerd en daarvoor zijn een aantal pogingen nodig, afhankelijk van het wachtwoord en het mac-adres. Deze timing kan door derden opgevangen worden, waarna het wachtwoord met een brute-force achterhaald kan worden.

Het tweede lek is CVE-2019-13456 en zit in de EAP-pwd implementatie in FreeRADIUS. Dit authenticatiesysteem is voor de compatibiliteit nog inbegrepen met WPA3, maar ook hier wordt data gelekt, waardoor het wachtwoord achterhaald kan worden.

WPA 3.1? De onderzoekers zijn vooral kritisch op de Wi-Fi Alliance omdat ze de standaard achter gesloten deuren ontwikkelen. Daardoor ontbreekt de controlerende werking van onderzoekers en worden fouten pas ontdekt als de standaard af is. Vermoedelijk komt er nu een nieuwe versie van de standaard, bijvoorbeeld WPA3.1.