研究人员表示Wi-Fi WPA3有重多的安全漏洞

Wi-Fi联盟(Wi-Fi Alliance)才在去年发表了WPA3(Wi-Fi Protected Access 3)Wi-Fi安全存取标准,来自纽约大学阿布扎比分校(NYUAD)的Mathy Vanhoef及以色列台拉维夫大学(Tel Aviv University)的Eyal Ronen,本周就对外揭露了WPA3的多个重大漏洞。幸好目前WPA3尚未普及且Wi-Fi联盟也已释出了修补程序。Vanhoef与Ronen说明,WPA3的优点之一是以Dragonfly交握(Dragonfly-Handshake,或称Simultaneous Authentication of Equals)取代了WPA2的4向交握(4-Way Handshake),让黑客更难破解网络密码,但他们却发现就算使用了WPA3,一定距离内的黑客依然得以恢复Wi-Fi的密码,继之读取WPA3自以为已经安全加密的讯息,如信用卡号码、凭证密码、聊天讯息或电子邮件等。研究人员在WPA3中发现了许多设计漏洞,它们主要可被归类为降级攻击与旁路攻击等两种型态,这些漏洞或攻击型态都允许黑客取得Wi-Fi网络的密码,由于兹事体大,因而被外界称为Dragonblood漏洞。

其中一项降级攻击源自于WPA3所内建的过渡模式,这是为了兼容性而设计的模式,以同时支持WPA2与WPA3,但它暗藏了漏洞,就算是在Wi-Fi基地台与客户端都同时支持WPA2与WPA3时,黑客也能建立一个只支持WPA2的恶意基地台,并让客户端透过4向交握与该基地台建立链接,允许黑客执行针对4向交握的脱机字典攻击。另一个降级攻击则是锁定Dragonfly交握本身,可在Dragonfly交握时降级加密群组,例如客户端与Wi-Fi基地台皆支持P-521及P-256椭圆曲线,但黑客却可强迫双方采用较脆弱的P-256椭圆曲线。两个旁路攻击漏洞皆涉及Dragonfly的密码编码算法,前者与快取有关,后者则与时序有关,都可用来执行密码分区攻击(Password Partitioning Attack)。

研究人员还绕过了WPA3对阻断服务的保护,利用众多MAC地址针对WPA3基地台发动大量交握程序,以耗尽基地台的资源。他们两位总计在WPA3中发现了CVE-2019-9494、CVE-2019-9495、CVE-2019-9496、CVE-2019-9497、CVE-2019-9498、CVE-2019-9499及CERT case ID: VU#871675等漏洞,指出所有的攻击几乎都是锁定Dragonfly的密码编码方式,而且其实只要稍微变更Dragonfly的算法就能避免大多数的攻击。

Wi-Fi联盟则说,上述漏洞只影响少数早期部署WPA3个人版(Personal)的装置,也只有为数不多的制造商受到影响,该组织已释出软件更新供制造商修补,迄今并无证据显示有任何漏洞遭到开采。研究人员则在GitHub上释出4款概念性验证攻击程序,并透露另一项采用Dragonfly交握的EAP Password(EAP-PWD)认证协,也受到上述漏洞的影响,甚至允许黑客在不用密码的状态下,就能直接冒充用户登入Wi-Fi网络。内容来源:www.cafes.org.tw/info.asp

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值