Před rokem představený protokol WPA3, který sliboval především výrazné zlepšení bezpečnosti, už má vážnou slabinu. Dle současného trendu má samozřejmě název, logo i webovou stránku: DragonBlood. Jedná se o několik souvisejících zranitelností v samotném protokolu, které dovolují získat heslo k síti Wi-Fi.
Protokol WPA3 používá pro přihlašování handshake Dragonfly, který má lépe chránit heslo a být odolnější proti offline slovníkovým útokům. Pánové Mathy Vanhoef a Eyal Ronen však našli slabinu v implementaci WPA3-Personal, která dovoluje odhalit heslo pomocí postranních kanálů v časování a kešování.
Zároveň byl objeven downgrade attack, který umožňuje vylákat z uživatele heslo tím, že je pro něj spuštěn falešný přístupový bod s podporou oslabeného protokolu WPA2. Pro realizaci tohoto útoku ani není potřeba stát mezi obětí a pravým bodem. Stačí znát jen jeho SSID a pak ho spustit kdekoliv v oblasti, kde se oběť pohybuje.
Aby toho nebylo málo, je možné přístupový bod odstavit pomocí DoS útoku. K tomu je potřeba jej zaplavit velkým množstvím požadavků na handshake. Všechny tyto vlastnosti je možné otestovat pomocí zveřejněných skriptů:
- Dragonslayer – útočí proti EAP-pwd
- Dragondrain – provádí DoS pomocí handshake
- Dragontime – provádí časovací útok proti handshake
- Dragonforce – pomocí postranních kanálů se snaží zjistit heslo
Wi-Fi Alliance byla o problémech informována s předstihem a v tiskové zprávě potvrdila, že se na nápravě už pracuje. Oprava může proběhnout softwarově a neohrozí interoperabilitu zařízení. Záleží ovšem na jednotlivých výrobcích, kdy ji do svých zařízení implementují.
WPA3 (Wi-Fi Protected Access III) byl vytvořen jako náhrada patnáct let starého protokolu WPA2, který je považován za nebezpečný, protože je náchylný k útoku nazvanému KRACK. Další podrobnosti o útocích na WPA3 si můžete přečíst ve zveřejněné podrobné zprávě [PDF].