IT天空

 找回密码
 加入我们

手机号码,快捷登录

搜索

[新资讯] WPA3标准被曝严重漏洞 Wi-Fi 密码可遭窃取?

[复制链接]
Lacy 发表于 2019-4-12 11:34:38 | 显示全部楼层 |阅读模式

IT天空 定制版高速U盘 64G/128G/256G | 固态U盘 256G Pro

  2018 年 1 月 8 日,Wi-Fi 联盟组织发布了新的加密协议—— WPA3 ,随着该协议的最终完成,这也意味着我们的 WLAN 网络更难破解了。不过,正所谓人有错手马有失蹄,即使是号称安全性更上一层楼的 WPA3 标准也未必能100% 杜绝安全隐患的存在。由此来看,想要摘得这史上最牛逼 WLAN 网络的"桂冠"称号,绝非是件容易之事!

9e5fd3506bf9377.png


  这不,今天就有研究人员在 WPA3 个人版协议中发现了新的漏洞。据悉,该漏洞可能导致潜在攻击者破解 Wi-Fi 密码并获取对联网设备之间交换的加密网络流量的访问。

  为了弄清楚此次 WPA3 漏洞的真实面目,雷锋网找到了老朋友 360安全研究院的杨芸菲了解情况。

  WPA3 的五个漏洞

  作为 Wi-Fi 身份验证标准 WPA2 技术的后续版本, WPA3 同时兼容 WPA2 标准。同时,新的标准将加密公共 Wi-Fi 网络上的所有数据,可以进一步保护不安全的 Wi-Fi 网络。

  尽管如此,黑客仍然可以通过专门的,主动的攻击来窃取数据。但是, WPA3 至少可以阻止强力攻击。雷锋网得知,此次被曝漏洞一共有五个,其导致的攻击类型可简单分为基于 WPA3 标准的降级攻击、侧信道攻击和拒绝服务攻击三种。详细情况如下:

1、降级攻击:

Downgrade to Dictionary Attack :可以使支持 WPA2 / WPA3 的设备强制使用 WPA2 ,接着可以使用对 WPA2 类型的攻击方法。

Group Downgrade Attack :如果设备支持多种椭圆曲线,可以迫使它使用安全性最弱的一种。

2、侧信道攻击:

Cache-Based Side-Channel Attack :如果拥有在受害者设备上执行命令的权限,可以从缓存中确定 WPA3 加密算法中的某些元素。

Timing-Based Side-Channel Attack:在加密算法中使用了一个迭代次数( iterations )参数来执行编码,该参数值由密码、 AP 和客户端双方 MAC 地址决定。通过计时可能还原出该参数。

3、拒绝服务攻击:

Denial-of-Service Attack :伪造大量客户端发起握手可能消耗掉 AP (无线访问接入点WirelessAccessPoint)的所有资源。

 值得庆幸的是,安全人员已经在第一时间将情况上报给了 Wi-Fi 联盟,并针对受影响的设备厂商展开了一系列部署。目前,尚未发现有 APT 组织利用上述漏洞执行攻击行动,少部分受影响的路由器厂商可以通过补丁来解决。

  漏洞分析

  尽管 WPA3 标准距离正式发布已经过了一年的时间,但 WPA3 - Personal 个人版仍处于市场部署的早期阶段,这也是此次漏洞影响范围较小的原因。当然,这并不意味着就可以置之不理。

  "目前来看,Downgrade to Dictionary Attack和Denial-of-Service Attack具备一定的实战意义。"杨芸菲称,前者由于向下兼容 WPA2 ,可能导致设备遭受 WPA2 层面的一系列攻击;而后者可造成 WPA2 中 De-auth 攻击的类似效果。"

  而关于降级攻击,这实际上是由于 WPA3 的过渡兼容所导致。WPA3 的路由器和客户端将会同时也支持 WPA2 ,攻击者可以通过伪造只支持  WPA2  的热点致使客户端发起 WPA2 握手请求,这会导致泄漏一些握手信息。但是,由于这些握手信息每一次都不同,目前并没有发现能直接利用的方式。

  此外,《Dragonblood:对 WPA3 SAE 握手的安全分析》在分享的 WPA3 个人版协议中发现的漏洞开源脚本 Dragonslayer 时明确提及了 WPA2 中针对 EAP-pwd 协议的攻击。

  杨芸菲分析道:"EAP-pwd协议同样采用了WPA3使用的Dragonfly握手,因此也受到漏洞影响。据报告称有使用该协议的大部分产品存在严重缺陷——允许冒充任何用户,在不需要用户密码的情况下访问Wi-Fi网络。目前,还没有公布完整的漏洞细节,市场上也很少有使用EAP-pwd协议的商业产品。

  可以看出,上述攻击的使用场景并非只局限于 WPA3 标准 ,这也为目前已经大批投入使用的  WPA2 设备敲响了警钟。不得不说,漏洞一旦被被利用,很可能会是一次"降维打击".

  攻击造成的危害

  那么,上述漏洞如果真的被用于攻击,那用户会受到怎样的伤害呢?

  Wi-Fi 攻击的目的可谓是万变不离其宗。

  "攻击手段无非是强行接入网络和将受害者拉进自己的钓鱼网络两种情况。通过在局域网中进行流量嗅探,对网络中传输的所有明文信息(例如:邮箱、帐号、密码、图片、文字、安装包)进行获取或篡改。"

  值得注意的是,仅靠目前公布的漏洞还不能完整实现上述的攻击手段,距离形成可用的攻击工具还有些距离。

  话是这么说,但等真的遭受攻击的时候则为时已晚。对设备厂商和用户来说,及时进行软件更新必不可少。考虑到设备依然会支持 WPA2 标准,所以依然要设置高强度的无线密码(以及时常修改密码)。

  那么,到这里我们不禁要问,号称更加安全的 WPA3 真的有我们想象中的那么靠谱吗?

  采访的最后,杨芸菲总结道:"  WPA3 的普及还需要很长一段时间,尽管目前其仍然存在一些缺陷,但不可否认的是 WPA3 相比之前的标准( WPA / WPA2 )依然在安全性上有较大提升。我们不应该因噎废食。"

 












原文链接:https://www.cnbeta.com/articles/tech/836559.htm
最近访问 头像模式 列表模式
fudashuai 发表于 2019-4-12 12:12:16 | 显示全部楼层

活跃 5817| 技术 0| 互助 0| 钻石 0

赶紧更新啊!

点评

别催,楼主也是很辛苦的!  详情 回复 发表于 2019-4-12 13:23
張兩萬 发表于 2019-4-12 13:23:59 | 显示全部楼层

活跃 2811| 技术 0| 互助 0| 钻石 0


别催,楼主也是很辛苦的!
ln998 发表于 2019-4-12 13:30:14 | 显示全部楼层

活跃 9482| 技术 1| 互助 1| 钻石 421

感谢分享
fudashuai 发表于 2019-4-12 23:48:28 | 显示全部楼层

活跃 5817| 技术 0| 互助 0| 钻石 0

張兩萬 发表于 2019-4-12 13:23
别催,楼主也是很辛苦的!

大错特错了!催得是官方!楼主怎么更新呐······
您需要登录后才可以回帖 登录 | 加入我们

本版积分规则

Lacy

42165

活跃

2

技术

9

互助
签到任务
最火的业界新闻
  • [图]65吋/55吋华为智慧屏已上架 85英寸等已
  • 台积电拟扩大5纳米芯片产能
  • 走访华为智慧屏研发基地 解锁智慧大屏幕背
  • 小米9 Pro 5G用上专业原色屏:中国计量科学
  • 雷军:5G成本上千元 小米9 Pro会比小米9贵
  • 西部数据发布首款嵌入式eMMC SSD:TLC也很
  • 中国移动下月发布5G套餐:“三不一快”策略
  • 威刚发布XPG SX8100 SSD:少见瑞昱RTS5762
  • 和4G说再见 雷军宣布小米9 Pro全系标配5G
  • 华为Mate 30供应商全揭秘 国产撑起半边天
炫酷的硬件Show
  • 振华SUPER FLOWER 铜皇450W 铜牌电源
  • 比小更小,Mini-STX装机
  • 华擎X99E-ITX + 银欣ML06 装机记
  • 最强双路泰坦硬管水冷 制作流程
  • 银欣FT02,双路E5工作站
  • 迟到的定制机箱小钢炮清理灰尘
  • 乔思伯UMX1 Plus,小巧的家用综合主机
  • 分体水冷第二弹-Inwin 805 infinity
  • 第一次DIY硬管水冷~~
  • 樱桃MX6.0 青轴 机械键盘 开箱
有趣的美图分享
  • 我不建议我一米六的身高帮你家改善基因
  • 这个世界还有什么是真的?
  • 适合什么码
  • 生活中有哪些残忍的真相 !!!
  • 因为一个屁,我和男朋友分手了!
  • 事实证明人可以闲到什么地步!
  • 四十年老师傅曝光家装真相:41个地方该这样
  • “酸碱体质理论”创始人被判罚1.05亿美元,
  • 收藏收藏,慢慢成为理想的自己,加油
  • 想不想要一个这样的狼男票
关注官方微信
快速回复 返回顶部 返回列表