上个月,国外安全研究人员发现了WPA3的一组漏洞。WPA3是用来替代WPA2的,虽然还需要几年来部署,但这么快就被发现了严重漏洞,也是太意外了。
这些漏洞有多严重呢?采用WPA3保护的无线网络,几乎不可能被破解出密码的。但研究报告揭示,在一定的程度上,WIFI密码依然能被破解。特别是针对支持过渡功能的设备。
根据研究报告,可进行的攻击包括:安全组降级攻击,边信道攻击,拒绝服务攻击,降级&字典攻击。最后这个降级&字典攻击在过渡期间危害最大,最容易实现,完全可以复用现有的攻击方式。如果AP和STA都同时支持WPA2和WPA3,这在未来几年是常态,则攻击者可以伪造一个只支持WPA2的流氓AP,这会导致STA使用WPA2的4路握手进行连接,然后攻击者就可以使用现有的WPA2破解工具了。即使STA知道设备降级使用了WPA2也太晚了。
在漏洞被报告之后,WIFI联盟宣布在安全更新中解决了这些问题。你信不信? 还有,不知道华为能不能使用这些更新,毕竟被排除在联盟之外了。