机房360首页
当前位置:首页 » 网络安全 » 两名安全研究人员发现了WPA3漏洞

两名安全研究人员发现了WPA3漏洞

来源:图课网 作者: 更新时间:2020/3/10 9:43:47

摘要: 你是说我的安全毯不安全?在得知WPA3协议中发现了可以让对手获取Wi-Fi密码并访问目标网络的漏洞之后,Ars Technica咯咯叫起来。

  你是说我的安全毯不安全?在得知WPA3协议中发现了可以让对手获取Wi-Fi密码并访问目标网络的漏洞之后,Ars Technica咯咯叫起来。

  “不幸的是,”两位研究人员说,我们发现,即使使用WPA3,在受害者范围内的攻击者仍然可以恢复网络的密码。这允许对手窃取敏感信息,如信用卡、密码、电子邮件等,而受害者不使用额外的保护层,如HT TPS。”

  WPA3于2018年登场,由Wi-Fi联盟发布,旨在保护Wi-Fi网络免受入侵者入侵。它漏了什么雄性?Dark Reading提到了“握手过程中的缺陷”,这可能会带来“对作为网络凭证一部分使用的密码的低成本攻击。”

  低价攻击?这是什么意思?Ars Technica的Dan Goodin写道,WPA3的设计缺陷引起了关于无线安全的问题,“特别是在低成本的互联网设备中。”

  该攻击涉及一个进程,允许遗留的WPA2设备附加到WPA3启用的访问点;由此产生的操作打开该进程,“对用于身份验证的密码进行暴力字典攻击”,Dark Reading说。

  关于影响,这有多重要?《黑暗阅读》引述Wi-Fi联盟营销副总裁凯文·鲁滨逊的话说。并非所有的WPA3个人设备都受到影响,即使是“少量设备”也可以通过软件更新进行修补。

  该登录过程存在可能使WPA3不安全的漏洞。具体来说,Dark Reading报告了“Equals(SAE)握手的同步身份验证的侧通道漏洞问题”。后者被进一步描述为“WPA3比WPA2改进的一个关键部分”。

  由于SAE握手被称为蜻蜓;研究人员称这组漏洞为龙血。

  发现这一缺陷的两个人是纽约大学阿布扎比的Mathy Vanhoef和特拉维夫大学的Eyal Ronen和KULeuven。

  (ZDNet的CatalinCimpanu解释说,在一次侧通道信息泄漏攻击中,“WiFiWPA3-能力网络可以欺骗设备使用较弱的算法,泄漏少量关于网络密码的信息。经过反复的攻击,最终可以恢复完整的密码。

  这一发现并不令丹·古丁感到震惊。他写道:“目前的WPA2版(自21世纪中期开始使用)遭遇了一个已知十多年的严重设计缺陷。

  他说,四方握手是一个密码过程,用来验证计算机,电话和平板电脑到一个接入点,反之亦然-并包含一个散列的网络密码。“连接网络的设备范围内的任何人都可以记录下这次握手。短密码或者那些不是随机的密码在几秒钟内就会被破解。”

  幸运的是,他们在博客上写道,我们期望我们的工作和与Wi-Fi联盟的协调将允许供应商在WPA3普及之前减轻我们的攻击。”

  4月10日,Wi-Fi联盟发布了一份声明,说明他们所称的”WPA3-Personal早期实现的数量有限,这些设备允许在运行攻击者软件的设备上收集侧通道信息,不正确地执行某些密码操作,或使用不合适的密码元素。

  他们说,受影响的少数设备制造商“已经开始部署补丁来解决这些问题”。这些问题都可以通过软件更新来缓解,而不会对设备协同工作的能力产生任何影响。没有证据表明这些脆弱性被利用了”。

  Wi-Fi联盟感谢Vanhoef和Ronen这两位研究人员发现并“负责任地报告这些问题,让业界在广泛的行业部署WPA3-Personal之前主动准备更新。”

  责任编辑:张华

机房360微信公众号订阅
扫一扫,订阅更多数据中心资讯

本文地址:http://www.jifang360.com/news/2020310/n4715127875.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
推荐图片