Přejít k hlavnímu obsahu

Zabezpečení Wi-Fi sítí má slabinu: útočníci mohou za určitých podmínek překonat i WPA3

Pavel Trousil 29.12.2024
info ikonka
Zdroj: Vygenerováno v Midjourney

Nejnovější standard pro zabezpečení Wi-Fi sítí WPA3 není tak bezpečný, jak se původně předpokládalo. Hackeři ho mohou obejít zneužitím nejslabšího článku: uživatele. Vyplývá to z nové studie výzkumníků z University of the West Indies.

Kapitoly článku

Zranitelnost je podle výzkumníků nejzávažnější u takzvaných přechodových sítí, které kombinují standardy WPA2 a WPA3. Právě ty jsou dnes přitom nejvíce rozšířené, protože mnoho zařízení zatím není plně kompatibilních s čistým WPA3 režimem. To nutí správce sítí používat právě tento zranitelný přechodový režim.

Kde je problém

Problém spočívá v tom, že útočník může přinutit síť přejít do režimu zpětné kompatibility s WPA2. Během tohoto přechodu je možné zachytit část autentizační komunikace mezi zařízením a přístupovým bodem,“ vysvětluje hlavní autor studie Kyle Chadee. Útočník pak může vytvořit falešný přístupový bod, který se tváří jako legitimní síť, a přesměrovat uživatele na podvržený přihlašovací portál.

Když uživatel na tomto portálu zadá své přihlašovací údaje, útočník může ověřit jejich správnost pomocí dříve zachycené komunikace. Tím získá přístup k síti a může odposlouchávat veškerý nešifrovaný provoz.
 

Mohlo by vás zajímat

Jak se zachovat

Správci sítí by měli podle výzkumníků především aktivovat funkci Protected Management Frames (PMF), která chrání před některými typy útoků. Kde je to možné, doporučují používat výhradně WPA3 režim bez zpětné kompatibility. Nezbytné jsou také pravidelné aktualizace firmwaru všech síťových zařízení.

Běžní uživatelé by měli zpozornět zejména v situacích, kdy se jim zobrazí duplicitní názvy sítí. V takovém případě je lepší se nepřipojovat a kontaktovat správce sítě. Důležité je také používat silná hesla a pravidelně je měnit.
 

Pro minimalizaci rizika odborníci doporučují kombinaci několika opatření:

Pro správce sítí:

  • Aktivovat Protected Management Frames (PMF)
  • Používat výhradně WPA3 režim tam, kde je to možné
  • Pravidelně aktualizovat firmware všech síťových zařízení
  • Monitorovat síťový provoz pro detekci podezřelých aktivit
  • Zvážit implementaci dodatečných bezpečnostních opatření jako 802.1X

Pro uživatele:

  • Být obezřetní při připojování k sítím, zejména když se objeví duplicitní SSID
  • Používat silná hesla a pravidelně je měnit
  • Aktualizovat zařízení na nejnovější verze firmwaru
  • V případě podezření na kompromitaci okamžitě změnit heslo

Mohlo by vás zajímat

Jak reagují výrobci

Výrobci síťových zařízení již na problém reagují. Například společnost Siemens Gamesa vydala doporučení pro správce sítí a připravuje bezpečnostní aktualizace. Další výrobci situaci analyzují a pracují na vlastních protiopatřeních.

Je důležité si uvědomit, že žádný bezpečnostní protokol není dokonalý,“ říká spoluautor studie Wayne Goodridge. „Proto je klíčové neustále testovat a vylepšovat bezpečnostní mechanismy. Našim cílem není vyvolat paniku, ale přispět ke zlepšení zabezpečení Wi-Fi sítí.

I přes objevenou zranitelnost zůstává WPA3 nejbezpečnějším dostupným standardem. Při dodržení základních bezpečnostních pravidel poskytuje stále výrazně lepší ochranu než starší protokoly.

Zdroj: University of the West Indies, Cyberinsider
 


Máte k článku připomínku? Napište nám

Sdílet článek

Mohlo by se vám líbit








Všechny nejnovější zprávy

doporučujeme