WPA3发现新漏洞,Wi-Fi密码可被破解?

2019 年 4 月 15 日 0 条评论 91 次阅读 0 人点赞

wifi

作为 Wi-Fi 身份验证标准 WPA2 技术的后续版本, WPA3 同时兼容 WPA2 标准。同时,新的标准将加密公共 Wi-Fi 网络上的所有数据,可以进一步保护不安全的 Wi-Fi 网络。

尽管如此,黑客仍然可以通过专门的,主动的攻击来窃取数据。但是, WPA3 至少可以阻止强力攻击。此次被曝漏洞一共有五个,其导致的攻击类型可简单分为基于 WPA3 标准的降级攻击、侧信道攻击和拒绝服务攻击三种。详细情况如下:

1、降级攻击:

Downgrade to Dictionary Attack :可以使支持 WPA2 / WPA3 的设备强制使用 WPA2 ,接着可以使用对 WPA2 类型的攻击方法。

Group Downgrade Attack :如果设备支持多种椭圆曲线,可以迫使它使用安全性最弱的一种。

2、侧信道攻击:

Cache-Based Side-Channel Attack :如果拥有在受害者设备上执行命令的权限,可以从缓存中确定 WPA3 加密算法中的某些元素。

Timing-Based Side-Channel Attack:在加密算法中使用了一个迭代次数( iterations )参数来执行编码,该参数值由密码、 AP 和客户端双方 MAC 地址决定。通过计时可能还原出该参数。

3、拒绝服务攻击:

Denial-of-Service Attack :伪造大量客户端发起握手可能消耗掉 AP (无线访问接入点WirelessAccessPoint)的所有资源。

值得庆幸的是,安全人员已经在第一时间将情况上报给了 Wi-Fi 联盟,并针对受影响的设备厂商展开了一系列部署。目前,尚未发现有 APT 组织利用上述漏洞执行攻击行动,少部分受影响的路由器厂商可以通过补丁来解决。

cc

这个人太懒什么东西都没留下