新型Wi-Fi攻擊可撞破WPA2密碼 需升級(jí)WPA3抵御
- 來源:cnbeta
- 作者:3DM整理
- 編輯:newtype2001
目前大部分路由器采用的都是WPA/WPA2安全協(xié)議,然而在鉆研WPA3標(biāo)準(zhǔn)的時(shí)候,研究人員竟意外發(fā)現(xiàn)了一種破壞WPA/WPA2安全協(xié)議的新方法。
這種攻擊手段會(huì)危害WPA/WPA2路由器,破解基于“成對(duì)主密鑰標(biāo)示符”(PMKID)功能的Wi-Fi密碼。在本月早些時(shí)候的Hashcat論壇上,安全研究員兼Hashcat密碼破解工具開發(fā)者Jens“Atom”Steube就已經(jīng)公布了這一發(fā)現(xiàn),并分享了相關(guān)調(diào)查結(jié)果。
據(jù)悉,當(dāng)時(shí)Steube正在研究攻擊WPA3安全標(biāo)準(zhǔn)的新方法:
Wi-Fi聯(lián)盟在今年1月份宣布了這項(xiàng)最新的無線安全規(guī)范。WPA3旨在加強(qiáng)用戶保護(hù),特別是酒吧、咖啡館等提供開放式Wi-Fi熱點(diǎn)的公共場(chǎng)所。
新標(biāo)準(zhǔn)將利用個(gè)性化數(shù)據(jù)加密來保護(hù)連接,并引入了阻擋暴力破解密碼的措施。遺憾的是,WPA2標(biāo)準(zhǔn)并沒有提供類似的防護(hù)。
研究人員稱,新型攻擊方法不依賴于竊取Wi-Fi密碼的傳統(tǒng)手段。
目前流行的方案是等待用戶連接到Wi-Fi,在進(jìn)行四步認(rèn)證握手時(shí)捕獲此信息,以暴力使用密碼。
相反的是,新技術(shù)是在單個(gè)EAPOL幀的魯棒安全網(wǎng)絡(luò)信息元素(RSNIE)上執(zhí)行的。
如此一來,攻擊不需要常規(guī)用戶參與任何階段。
收集的信息將以常規(guī)的16進(jìn)制白馬字符串進(jìn)行轉(zhuǎn)換,這意味著沒有特殊的轉(zhuǎn)換(或輸出格式)可以阻止攻擊或?qū)е卵舆t。
如果利用新方法破壞Wi-Fi網(wǎng)絡(luò),攻擊者或竊取預(yù)共享登錄密碼、竊聽通信、并執(zhí)行中間人(MiTTM)攻擊。
Steube指出,當(dāng)前暫不清楚可以將新攻擊方法用于哪些廠商的多少款路由器上,但他認(rèn)為適用于“當(dāng)前所有啟用了漫游功能的802.11i/p/q/r網(wǎng)絡(luò)”(大多數(shù)現(xiàn)代路由器)。
萬幸的是,WPA3將于今年全面發(fā)布。一旦該協(xié)議的地位得到穩(wěn)固,網(wǎng)絡(luò)攻擊者們?yōu)榱颂崛∶艽a而破壞Wi-Fi系統(tǒng)的流程,將變得更加困難。
最后,本文介紹的攻擊手段并不會(huì)對(duì)WPA3產(chǎn)生影響,因其使用了更加先進(jìn)的SAE密鑰建立協(xié)議。
-
傳奇歲月
-
原始傳奇
-
斗羅大陸(我唐三認(rèn)可0.1折)
-
妖神記之巔峰對(duì)決
-
坦克兄弟連(0.1折瘋狂千抽)
-
深淵契約
-
貓狩紀(jì)0.1折
-
同城麻將
玩家點(diǎn)評(píng) (0人參與,0條評(píng)論)
熱門評(píng)論
全部評(píng)論