热搜
您的位置:首页 >> 健康

WPA3标准被曝严重漏洞WiFi密码可遭

2019年04月25日 栏目:健康

2018 年 1 月 8 日,Wi-Fi 同盟组织发布了新的加密协议—— WPA3 ,随着该协议的终究完成,这也意味着我们的 WLAN 络更

2018 年 1 月 8 日,Wi-Fi 同盟组织发布了新的加密协议—— WPA3 ,随着该协议的终究完成,这也意味着我们的 WLAN 络更难破解了。

不过,正所谓人有错手马有失蹄,即便是号称安全性更上一层楼的 WPA3 标准也未必能100% 杜绝安全隐患的存在。由此来看,想要摘得这史上牛逼 WLAN 络的“桂冠”称号,绝非是件容易之事!

这不,今天就有研究人员在 WPA3 个人版协议中发现了新的漏洞。据悉,该漏洞可能导致潜伏攻击者破解 Wi-Fi 密码并获得对联设备之间交换的加密络流量的访问。

而宅客频道也在时间关注到了这则消息,为了弄清楚此次 WPA3 漏洞的真实面目,宅客频道找到了老朋友 360安全研究院的杨芸菲了解情况。

WPA3 的五个漏洞

作为 Wi-Fi 身份验证标准 WPA2 技术的后续版本, WPA3 同时兼容 WPA2 标准。同时,新的标准将加密公共 Wi-Fi 络上的所有数据,可以进一步保护不安全的 Wi-Fi 络。

尽管如此,黑客仍然可以通过专门的,主动的攻击来盗取数据。但是, WPA3 少可以阻挠强力攻击。宅客频道得知,此次被曝漏洞一共有五个,其导致的攻击类型可简单分为基于 WPA3 标准的降级攻击、侧信道攻击和拒绝服务攻击3种。详细情况以下:

1、降级攻击:

Downgrade to Dictionary Attack :可以使支持 WPA2 / WPA3 的设备强迫使用 WPA2 ,接着可以使用对 WPA2 类型的攻击方法。

Group Downgrade Attack :如果设备支持多种椭圆曲线,可以迫使它使用安全性弱的一种。

2、侧信道攻击:

Cache-Based Side-Channel Attack :如果拥有在受害者装备上履行命令的权限,可以从缓存中确定 WPA3 加密算法中的某些元素。

Timing-Based Side-Channel Attack:在加密算法中使用了一个迭代次数( iterations )参数来履行编码,该参数值由密码、 AP 和客户端双方 MAC 地址决定。通过计时可能还原出该参数。

3、拒绝服务攻击:

Denial-of-Service Attack :捏造大量客户端发起握手可能消耗掉 AP (无线访问接入点WirelessAccessPoint)的所有资源。

值得庆幸的是,安全人员已在时间将情况上报给了 Wi-Fi 同盟,并针对受影响的设备厂商展开了一系列部署。目前,还没有发现有 APT 组织利用上述漏洞履行攻击行动,少部分受影响的路由器厂商可以通过补钉来解决。

漏洞分析

虽然 WPA3 标准距离正式发布已经过了一年的时间,但 WPA3 - Personal 个人版仍处于市场部署的初期阶段,这也是此次漏洞影响范围较小的缘由。固然,这其实不意味着就可以置之不理。

“目前来看,Downgrade to Dictionary Attack和Denial-of-Service Attack具有一定的实战意义。”杨芸菲称,前者由于向下兼容 WPA2 ,可能致使装备遭受 WPA2 层面的一系列攻击;而后者可造成 WPA2 中 De-auth 攻击的类似效果。”

而关于降级攻击,这实际上是由于 WPA3 的过渡兼容所导致。WPA3 的路由器和客户端将会同时也支持 WPA2 ,攻击者可以通过捏造只支持 WPA2 的热门致使客户端发起 WPA2 握手请求,这会导致泄漏一些握手信息。但是,由于这些握手信息每一次都不同,目前并没有发现能直接利用的方式。

另外,《Dragonblood:对 WPA3 SAE 握手的安全分析》在分享的 WPA3 个人版协议中发现的漏洞开源脚本 Dragonslayer 时明确提及了 WPA2 中针对 EAP-pwd 协议的攻击。

杨芸菲分析道:“EAP-pwd协议一样采用了WPA3使用的Dragonfly握手,因此也遭到漏洞影响。据报告称有使用该协议的大部分产品存在严重缺点——允许冒充任何用户,在不需要用户密码的情况下访问Wi-Fi络。目前,还没有公布完全的漏洞细节,市场上也很少有使用EAP-pwd协议的商业产品。

可以看出,上述攻击的使用场景并不是只局限于 WPA3 标准 ,这也为目前已大批投入使用的 WPA2 装备敲响了警钟。不得不说,漏洞一旦黑产被利用,很可能会是一次“降维打击”。

攻击造成的危害

那么,上述漏洞如果真的被用于攻击,那用户会受到怎样的伤害呢?

Wi-Fi 攻击的目的可谓是万变不离其宗。

“攻击手段不过是强行接入络和将受害者拉进自己的钓鱼络两种情况。通过在局域中进行流量嗅探,对络中传输的所有明文信息(例如:邮箱、帐号、密码、图片、文字、安装包)进行获取或篡改。”

值得注意的是,仅靠目前公布的漏洞还不能完全实现上述的攻击手段,距离构成可用的攻击工具还有些距离。

话是这么说,但等真的遭受攻击的时候则为时已晚。对装备厂商和用户来说,及时进行软件更新必不可少。考虑到设备依然会支持 WPA2 标准,所以仍然要设置高强度的无线密码(和市场修改密码)。

那末,到这里我们不由要问,号称更加安全的 WPA3 真的有我们想象中的那么靠谱吗?

采访的,杨芸菲总结道:“ WPA3 的普及还需要很长一段时间,虽然目前其仍然存在一些缺陷,但不可否认的是 WPA3 相比之前的标准( WPA / WPA2 )依然在安全性上有较大提升。我们不应当因噎废食。”

---

“喜欢就赶忙关注我们”

宅客『Letshome』

雷锋旗下业界报导公众号。

专注先锋科技领域,讲述黑客背后的故事。

长按下图二维码并辨认关注

治疗宫颈炎用的药物
肾精亏的症状有哪些
脂溢性皮炎的症状有哪些?
  • 友情链接
  • 合作媒体