丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號安全和更好的產(chǎn)品體驗(yàn),強(qiáng)烈建議使用更快更安全的瀏覽器
此為臨時(shí)鏈接,僅用于文章預(yù)覽,將在時(shí)失效
政企安全 正文
發(fā)私信給靈火K
發(fā)送

0

WPA3 標(biāo)準(zhǔn)被曝嚴(yán)重漏洞,WiFi 密碼可遭竊取?

本文作者: 靈火K 2019-04-11 23:40
導(dǎo)語:WPA2 也別想逃。

2018 年 1 月 8 日,Wi-Fi 聯(lián)盟組織發(fā)布了新的加密協(xié)議—— WPA3 ,隨著該協(xié)議的最終完成,這也意味著我們的 WLAN 網(wǎng)絡(luò)更難破解了。

不過,正所謂人有錯手馬有失蹄,即使是號稱安全性更上一層樓的 WPA3 標(biāo)準(zhǔn)也未必能100% 杜絕安全隱患的存在。由此來看,想要摘得這史上最牛逼 WLAN 網(wǎng)絡(luò)的“桂冠”稱號,絕非是件容易之事!

WPA3 標(biāo)準(zhǔn)被曝嚴(yán)重漏洞,WiFi 密碼可遭竊?。?  src=

這不,今天就有研究人員在 WPA3 個(gè)人版協(xié)議中發(fā)現(xiàn)了新的漏洞。據(jù)悉,該漏洞可能導(dǎo)致潛在攻擊者破解 Wi-Fi 密碼并獲取對聯(lián)網(wǎng)設(shè)備之間交換的加密網(wǎng)絡(luò)流量的訪問。

而雷鋒網(wǎng)也在第一時(shí)間關(guān)注到了這則消息,為了弄清楚此次 WPA3 漏洞的真實(shí)面目,雷鋒網(wǎng)找到了老朋友 360安全研究院的楊蕓菲了解情況。


WPA3 的五個(gè)漏洞

作為 Wi-Fi 身份驗(yàn)證標(biāo)準(zhǔn) WPA2 技術(shù)的后續(xù)版本, WPA3 同時(shí)兼容 WPA2 標(biāo)準(zhǔn)。同時(shí),新的標(biāo)準(zhǔn)將加密公共 Wi-Fi 網(wǎng)絡(luò)上的所有數(shù)據(jù),可以進(jìn)一步保護(hù)不安全的 Wi-Fi 網(wǎng)絡(luò)。

盡管如此,黑客仍然可以通過專門的,主動的攻擊來竊取數(shù)據(jù)。但是, WPA3 至少可以阻止強(qiáng)力攻擊。雷鋒網(wǎng)得知,此次被曝漏洞一共有五個(gè),其導(dǎo)致的攻擊類型可簡單分為基于 WPA3 標(biāo)準(zhǔn)的降級攻擊、側(cè)信道攻擊和拒絕服務(wù)攻擊三種。詳細(xì)情況如下:

1、降級攻擊:

Downgrade to Dictionary Attack :可以使支持 WPA2 / WPA3 的設(shè)備強(qiáng)制使用 WPA2 ,接著可以使用對 WPA2 類型的攻擊方法。

Group Downgrade Attack :如果設(shè)備支持多種橢圓曲線,可以迫使它使用安全性最弱的一種。

2、側(cè)信道攻擊:

Cache-Based Side-Channel Attack :如果擁有在受害者設(shè)備上執(zhí)行命令的權(quán)限,可以從緩存中確定 WPA3 加密算法中的某些元素。

Timing-Based Side-Channel Attack:在加密算法中使用了一個(gè)迭代次數(shù)( iterations )參數(shù)來執(zhí)行編碼,該參數(shù)值由密碼、 AP 和客戶端雙方 MAC 地址決定。通過計(jì)時(shí)可能還原出該參數(shù)。

3、拒絕服務(wù)攻擊:

Denial-of-Service Attack :偽造大量客戶端發(fā)起握手可能消耗掉 AP (無線訪問接入點(diǎn)WirelessAccessPoint)的所有資源。

值得慶幸的是,安全人員已經(jīng)在第一時(shí)間將情況上報(bào)給了 Wi-Fi 聯(lián)盟,并針對受影響的設(shè)備廠商展開了一系列部署。目前,尚未發(fā)現(xiàn)有 APT 組織利用上述漏洞執(zhí)行攻擊行動,少部分受影響的路由器廠商可以通過補(bǔ)丁來解決。


漏洞分析

盡管 WPA3 標(biāo)準(zhǔn)距離正式發(fā)布已經(jīng)過了一年的時(shí)間,但 WPA3 - Personal 個(gè)人版仍處于市場部署的早期階段,這也是此次漏洞影響范圍較小的原因。當(dāng)然,這并不意味著就可以置之不理。

“目前來看,Downgrade to Dictionary Attack和Denial-of-Service Attack具備一定的實(shí)戰(zhàn)意義?!睏钍|菲稱,前者由于向下兼容 WPA2 ,可能導(dǎo)致設(shè)備遭受 WPA2 層面的一系列攻擊;而后者可造成 WPA2 中 De-auth 攻擊的類似效果。”

而關(guān)于降級攻擊,這實(shí)際上是由于 WPA3 的過渡兼容所導(dǎo)致。WPA3 的路由器和客戶端將會同時(shí)也支持 WPA2 ,攻擊者可以通過偽造只支持  WPA2  的熱點(diǎn)致使客戶端發(fā)起 WPA2 握手請求,這會導(dǎo)致泄漏一些握手信息。但是,由于這些握手信息每一次都不同,目前并沒有發(fā)現(xiàn)能直接利用的方式。

此外,《Dragonblood:對 WPA3 SAE 握手的安全分析》在分享的 WPA3 個(gè)人版協(xié)議中發(fā)現(xiàn)的漏洞開源腳本 Dragonslayer 時(shí)明確提及了 WPA2 中針對 EAP-pwd 協(xié)議的攻擊。

楊蕓菲分析道:“EAP-pwd協(xié)議同樣采用了WPA3使用的Dragonfly握手,因此也受到漏洞影響。據(jù)報(bào)告稱有使用該協(xié)議的大部分產(chǎn)品存在嚴(yán)重缺陷——允許冒充任何用戶,在不需要用戶密碼的情況下訪問Wi-Fi網(wǎng)絡(luò)。目前,還沒有公布完整的漏洞細(xì)節(jié),市場上也很少有使用EAP-pwd協(xié)議的商業(yè)產(chǎn)品。

可以看出,上述攻擊的使用場景并非只局限于 WPA3 標(biāo)準(zhǔn) ,這也為目前已經(jīng)大批投入使用的  WPA2 設(shè)備敲響了警鐘。不得不說,漏洞一旦被被利用,很可能會是一次“降維打擊”。


攻擊造成的危害

那么,上述漏洞如果真的被用于攻擊,那用戶會受到怎樣的傷害呢?

Wi-Fi 攻擊的目的可謂是萬變不離其宗。

“攻擊手段無非是強(qiáng)行接入網(wǎng)絡(luò)和將受害者拉進(jìn)自己的釣魚網(wǎng)絡(luò)兩種情況。通過在局域網(wǎng)中進(jìn)行流量嗅探,對網(wǎng)絡(luò)中傳輸?shù)乃忻魑男畔ⅲɡ纾亨]箱、帳號、密碼、圖片、文字、安裝包)進(jìn)行獲取或篡改。”

值得注意的是,僅靠目前公布的漏洞還不能完整實(shí)現(xiàn)上述的攻擊手段,距離形成可用的攻擊工具還有些距離。

話是這么說,但等真的遭受攻擊的時(shí)候則為時(shí)已晚。對設(shè)備廠商和用戶來說,及時(shí)進(jìn)行軟件更新必不可少??紤]到設(shè)備依然會支持 WPA2 標(biāo)準(zhǔn),所以依然要設(shè)置高強(qiáng)度的無線密碼(以及時(shí)常修改密碼)。

那么,到這里我們不禁要問,號稱更加安全的 WPA3 真的有我們想象中的那么靠譜嗎?

采訪的最后,楊蕓菲總結(jié)道:“  WPA3 的普及還需要很長一段時(shí)間,盡管目前其仍然存在一些缺陷,但不可否認(rèn)的是 WPA3 相比之前的標(biāo)準(zhǔn)( WPA / WPA2 )依然在安全性上有較大提升。我們不應(yīng)該因噎廢食?!?/p>

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。

分享:
相關(guān)文章

資深編輯

我就是我,是顏色不一樣的焰火~
當(dāng)月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個(gè)人簡介
為了您的賬戶安全,請驗(yàn)證郵箱
您的郵箱還未驗(yàn)證,完成可獲20積分喲!
請驗(yàn)證您的郵箱
立即驗(yàn)證
完善賬號信息
您的賬號已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
立即設(shè)置 以后再說