Dragonblood : plusieurs failles dans le mécanisme de sécurité WPA3
Par June Cantillon - Publié le
Deux chercheurs en sécurité dévoilent des vulnérabilités au sein de la nouvelle norme d'authentification et de sécurité WPA3.
La troisième version du Wi-Fi Protected Access, finalisée l'été dernier, souffrirait d'au moins 5 vulnérabilités, regroupées sous la bannière
La Wi-Fi Alliance a été informée par les chercheurs, mais estime que les failles ne touchent qu'un nombre limité des premières versions du WPA3, et qu'une simple mise à jour du firmware suffirait à endiguer les brèches. De leur côté, les fabricants seraient actuellement en train de plancher sur des rustines logicielles.
Source
La troisième version du Wi-Fi Protected Access, finalisée l'été dernier, souffrirait d'au moins 5 vulnérabilités, regroupées sous la bannière
Dragonblood,référence au système d'échange de clés
Dragonfly-handshakedu WPA3. Si une de ces failles ne peut mener qu'au crash du point d'accès, les quatre autres méthodes -deux passant par le 4-way handshake du WPA2, et deux via les canaux secondaires- seraient capables de récupérer le mot de passe du réseau.
La Wi-Fi Alliance a été informée par les chercheurs, mais estime que les failles ne touchent qu'un nombre limité des premières versions du WPA3, et qu'une simple mise à jour du firmware suffirait à endiguer les brèches. De leur côté, les fabricants seraient actuellement en train de plancher sur des rustines logicielles.
Source