Protokół WPA3 z luką bezpieczeństwa. Hakerzy złamią go za 125 dolarów
Coś mi tu śmierdzi... Metodę słownikową mogłeś użyć już przy WPA i WPA2, ale ma ona zasadniczy problem, a jest nim konieczność posiadania zapisanego już hasła w słowniku. Jeżeli miałbyś hasło w stylu #@#%#JfjSASssHFDE*$#%@ to NIGDY nie zostałoby złamane, bo słowniki zawierają przede wszystkim hasła popularne, które wyciekły do internetu w paczkach (password1, admin123, dupa12345 itp itd). Hasło podane przeze mnie wyżej komputer odgadnie tylko przy pomocy Brute Force, a na taką metodę jeszcze nie powstał komputer, który mógłby to zrobić szybciej niż średnia życia człowieka bo szyfrowanie AES256, które z reguły używane są przez urządzenia WiFi jest wystarczające, żeby zatrzymać nawet dzisiejsze superkomputery.
Wszystko zależy od tego czym jest to hasło, bo niekoniecznie musi być czymś napisanym przez użytkownika, a generowane losowo przez sprzęt, jak to jest z WPS.
yaceek
Coś mi tu śmierdzi... Metodę słownikową mogłeś użyć już przy WPA i WPA2
No i na tym właśnie polega ta luka wykorzystywana w ataku: https://wpa3.mathyvanhoef.com/
Z artykułu też wynika, że brute forcowanie haseł do 8 znaków nie stanowi problemu, a zdecydowana większość sieci wi-fi z jakimi się w życiu spotkałem miała krótkie hasła.
Według mnie trochę to naciągane. 8 znakowe hasło składające się wyłącznie z małych liter za 125$. Szansa na to, że ktoś ma więcej niż 8 znakowe hasło, albo składające się z dużej litery, cyfry, czy znaku specjalnego jest jednak bardzo duża, a takie już złamane nie zostanie. Co nie zmienia jednak faktu, że WPA3 powstało też po to, by być niewrażliwym na przechwycenie handshake. Zapewne to połatają.
"Organizacja uważa także, że nie istnieją żadne dowody na faktyczne wykorzystanie luki przez kogokolwiek."
A muszą być?