หากคุณได้จับตาดูเราเตอร์เมื่อเร็วๆ นี้ คุณอาจสังเกตเห็นว่าฟังก์ชัน WPA3 กำลังเปิดตัวทั่วโลก เมื่อพิจารณาว่านี่เป็นขั้นตอนต่อไปจากมาตรฐาน WPA2 ที่น่าเชื่อถือ ถือว่า WPA3 ปลอดภัยกว่า WPA2 หรือไม่
ไม่ว่ามันจะปลอดภัยกว่าหรือไม่นั้นขึ้นอยู่กับการโต้วาที แต่มีสิ่งหนึ่งที่เป็นความจริง:ไม่ผ่านเข้าไปได้ เมื่อเทคโนโลยีใหม่นี้ออกมา นักวิจัยที่ทำหน้าที่เป็นแฮ็กเกอร์แฮ็กเกอร์กำลังหาวิธีที่จะใช้ประโยชน์จากมัน ดังนั้นข้อบกพร่องเหล่านี้เป็นเพียงปัญหาการงอกของ WPA3 หรือเป็นสัญญาณของสิ่งที่ใหญ่กว่านี้หรือไม่
จุดอ่อนเลือดมังกร
ฉมวกหลักที่ต่อต้านการป้องกันของ WPA3 ในขณะนี้คือช่องโหว่ของ Dragonblood เมื่อเร็ว ๆ นี้พบช่องโหว่ Dragonblood ใหม่ 2 รายการ และเพิ่มห้าช่องโหว่ที่อยู่ก่อนหน้าพวกเขา
ใช้ประโยชน์จาก “CVE-2019-13377”
ช่องโหว่แรกเกิดขึ้นเมื่อคอมพิวเตอร์และเราเตอร์ WPA3 จับคู่กัน WPA3 ใช้ “เส้นโค้งของ Brainpool” เพื่อเข้ารหัสรหัสผ่าน ซึ่งไม่น่าตื่นเต้นอย่างที่คิด เป็นเพียงวิธีการเข้ารหัสแบบวงรีโค้งที่ช่วยเข้ารหัสข้อมูล
เมื่อ WPA3 เข้ารหัสรหัสผ่าน Wi-Fi จะต้องค้นหาเอาต์พุตแฮชที่เหมาะกับเส้นโค้ง Brainpool อย่างไรก็ตาม ความพยายามครั้งแรกอาจไม่สำเร็จ หากเกิดเหตุการณ์นี้ จะพยายามอีกครั้งโดยใช้วิธีการอื่น จำนวนครั้งที่พยายามซ้ำจะขึ้นอยู่กับรหัสผ่านที่ใช้และที่อยู่ MAC ของคอมพิวเตอร์
ปัญหาคือแฮกเกอร์สามารถเห็นจำนวนการวนซ้ำของรหัสผ่านก่อนที่จะพบแฮช พวกเขาทำสิ่งนี้โดยดูจากระยะเวลาที่รหัสผ่านจะได้รับเอาต์พุตแฮช ตัวอย่างเช่น หากการทำซ้ำหนึ่งครั้งใช้เวลา 5 มิลลิวินาที และแฮ็กเกอร์ตั้งข้อสังเกตว่าต้องใช้เวลา 15 มิลลิวินาทีในการสร้างแฮช พวกเขาสามารถสรุปได้ว่ามีการวนซ้ำ 3 ครั้ง
ด้วยความรู้นี้ แฮ็กเกอร์สามารถรวบรวมรหัสผ่านทั้งหมดที่ใช้การวนซ้ำสามครั้งเพื่อทำให้สมบูรณ์และบังคับระบบด้วยเดรัจฉาน วิธีนี้ช่วยลดจำนวนรหัสผ่านที่แฮ็กเกอร์ต้องพยายามถอดรหัสระบบอย่างมาก
ใช้ประโยชน์จาก “CVE-2019-13456”
ช่องโหว่ที่สองคือระบบ EAP-pwd ของ FreeRADIUS มีข้อมูลไม่มากนักเกี่ยวกับวิธีการทำงานที่แน่นอน แต่เกี่ยวข้องกับจำนวนการวนซ้ำที่ FreeRADIUS สามารถจัดการได้ หากต้องทำซ้ำมากกว่าสิบครั้ง ก็จะยกเลิกกระบวนการ ซึ่งจะทำให้ข้อมูลรั่วไหลไปยังแฮกเกอร์ที่สามารถใช้ถอดรหัสว่ารหัสผ่านคืออะไร
ช่องโหว่ของระบบเข้มข้นแค่ไหน
การหาประโยชน์เหล่านี้ต้องการการประมวลผลด้วยคอมพิวเตอร์จึงจะเสร็จสมบูรณ์ บางครั้งผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์จะวัดความเข้มของพลังการประมวลผลโดยใช้ดอลลาร์ ฟังดูเหมือนเป็นวิธีแปลก ๆ ในการวัดความเข้มข้น แต่ก็สมเหตุสมผล ท้ายที่สุด พลังประมวลผลก็ต้องใช้เงินจึงจะวิ่งได้ และยิ่งการถอดรหัสระบบมีราคาแพงเท่าใด แฮกเกอร์ก็จะยิ่งมีโอกาสได้ลองใช้น้อยลงเท่านั้น
น่าเสียดายที่การศึกษาสรุปว่าต้องใช้พลังประมวลผลเพียง 1 ดอลลาร์ในการถอดรหัสช่องโหว่ใหม่เหล่านี้ นั่นหมายความว่าแฮ็กเกอร์สามารถเข้าสู่ระบบของคุณได้โดยมีค่าใช้จ่ายน้อยกว่ากาแฟหนึ่งแก้วในการประมวลผล!
เลือดไม่ดี
WPA3 ค่อนข้างใหม่และได้รับการพิสูจน์แล้วว่ามีปัญหาพอสมควร ดังนั้นจึงควรงดการนำ WPA3 ไปใช้งานในขณะนี้ ทางที่ดีควรรอให้ปัญหาเหล่านี้คลี่คลายก่อนจึงจะเข้ามาในบ้าน
สิ่งนี้ทำให้คุณเลิกซื้อเราเตอร์ WPA3 หรือไม่ แจ้งให้เราทราบด้านล่าง