您的位置: 首页 >互联网 >

两位安全研究人员发现了WPA3漏洞

2019-05-31 15:48:29 编辑: 来源:
导读 你的意思是我的安全毯不安全吗?下一代的标准应该使密码破解过去的事情了,起哄Ars Technica的,当得知漏洞是在WPA3协议可能允许对手去的Wi

你的意思是我的安全毯不安全吗?下一代的标准“应该使密码破解过去的事情了,”起哄Ars Technica的,当得知漏洞是在WPA3协议可能允许对手去的Wi-Fi密码和访问目标网络后发现。

“不幸的是,”两位研究人员说,我们发现即使使用WPA3,受害者范围内的攻击者仍然可以恢复网络密码。当受害者不使用HTTPS等额外保护层时,这可以让对手窃取敏感信息,如信用卡,密码,电子邮件等。“

WPA3于2018年由Wi-Fi联盟发布,旨在保护Wi-Fi网络免受入侵者的攻击。什么男性泄漏?Dark Reading提到“握手过程中的缺陷”,可能会“对用作网络凭证一部分的密码进行低成本攻击”。

低成本攻击?那是什么意思?Ars Technica的 Dan Goodin 写道,WPA3 中的设计缺陷引发了对无线安全性的质疑,“尤其是低成本的物联网设备”。

该攻击涉及一个允许传统WPA2 设备连接到启用WPA3的接入点的过程 ; 由此产生的操作打开了“对用于身份验证的密码的暴力字典攻击”的过程,“ Dark Reading说。

关于影响,这个交易有多大?Dark Reading引用了Wi-Fi联盟营销副总裁Kevin Robinson的话。并非所有WPA3个人设备都受到影响,甚至可以通过软件更新修补“少量设备”。

该登录过程具有可能使WPA3不太安全的漏洞。具体而言,Dark Reading报告了“等同同步认证(SAE)握手的侧通道漏洞问题”。后者被进一步描述为“WPA3对WPA2的改进的关键部分”。

由于SAE握手被称为Dragonfly; 研究人员称这一系列漏洞为龙血。

发现这一漏洞的是纽约大学阿布扎比的Mathy Vanhoef和特拉维夫大学的Eyal Ronen以及KU Leuven。

(在侧通道信息泄漏攻击中,解释了Catalin Cimpanu,ZDNet,“支持WiFi WPA3的网络可以欺骗设备使用较弱的算法泄漏有关网络密码的少量信息。通过反复攻击,完整的密码最终可以恢复。“)

Dan Goodin并没有对这一发现感到震惊。“目前的WPA2版本(自2000年代中期以来一直在使用)遭遇了十多年来一直存在的严重设计缺陷,”他写道。

他说,四方握手是一个加密过程,用于验证计算机,电话和平板电脑到接入点,反之亦然 - 并包含网络密码的哈希值。“连接到网络的设备范围内的任何人都可以记录这次握手。短密码或那些非随机的密码在几秒钟内就可以轻易破解。”

幸运的是,他们写了博客,我们希望我们的工作和与Wi-Fi联盟的协调将使供应商能够在WPA3普及之前减轻我们的攻击。“

4月10日,Wi-Fi联盟发布了一份声明,称他们称之为“WPA3-Personal的早期实现数量有限,其中这些设备允许在运行攻击者软件的设备上收集侧信道信息,但未正确实施加密操作,或使用不合适的加密元素。“

他们表示,受影响的设备制造商数量很少“已经开始部署补丁以解决问题。这些问题都可以通过软件更新得到缓解,而不会影响设备协同工作的能力。没有证据表明这些漏洞已经存在。利用“。

Wi-Fi联盟感谢两位研究人员Vanhoef和Ronen发现并“负责任地报告这些问题,允许行业在广泛的WPA3-Personal行业部署之前主动准备更新。”

他们告诉Wi-Fi用户他们应该确保他们已经安装了设备制造商提供的最新推荐更新。


免责声明:本文由用户上传,如有侵权请联系删除!

精彩推荐

图文推荐

点击排行

2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ280 715 8082   备案号:闽ICP备19027007号-6

本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。