Názory k článku
DragonBlood: bezpečnostní chyba ve WPA3 umožňuje získat heslo k Wi-Fi

  • Článek je starý, nové názory již nelze přidávat.
  • 11. 4. 2019 22:04

    StarousCZ

    Mno, jmeno je odvozene od Dragonfly coz je lehce pochybny protokol od NSA na kterem je cela ta vec postavena. Mimochem ted pan co tady na tu chybu prisel od zacatku rikal ze to cele smrdi, akorat ho proste vyignorovali. Ona cela ta wifi aliance ma celkem bidny track record co se crypto tyce. Mimochodem 4way handsake vyzaduje aby na ton zarizeni existovalo heslo v plaintextu - je to cele jeden velky facepalm. Ja bych to zahodil a nahradil necim jako FIDO resp webauthen kde hesla nejsou vubec.

  • 12. 4. 2019 7:45

    Vít Šesták

    No, nezapomeňte, že typický scénář je, že se autentizují obě strany vzájemně. Obě tedy budou potřebovat nějaký secret, kterým se odliší od útočníka. Ano, šlo by to třeba ve stylu SSH, kdy každá strana má nějaký privátní klíč. Z hlediska bezpečnosti OK (a v některých případech možná i užitečné), z hlediska UX je to často overkill. Proto se spíše používá jediné heslo, kterým se autentizují AP a klient vzájemně. To ale znamená, že tím secretem bude přímo to heslo, případně něco z toho hesla odvozené (např. hash). Pokud tedy chceme zachovat původní flow, vidím tu dvě možnosti:

    a. Mít na obou stranách heslo v plaintextu.
    b. Mít (klidně na obou stranách) heslo jako hash, ale přijmout útok pass-the-hash, protože tím heslem se najednou stává hash.

    Možná by šlo vymýšlet i nějakou hybridní variantu, která by například jedné ze stran dovolila mít jen hash, ale přitom byla relativně odolná vůči pass-the-hash, ale IMHO tu nebude žádný clear win.

    Ano, je fakt, že tady je těch kompromisů více. Zejména kterýkoli oprávněný uživatel je v principu schopen spoofovat AP jinému oprávněnému uživateli.

  • 12. 4. 2019 7:29

    Vít Šesták

    Je teda problém ve specifikaci, nebo v implementaci?