Awesome

A 站

研究人员发现了破解WPA3保护的WiFi密码的新方法

几个月前,在新发布的WPA3 WiFi安全标准中,发现了几个严重漏洞(统称为DragonBlood)的网络安全研究小组,现在又发现了两个漏洞,这些漏洞可能使攻击者黑客破解WiFi密码。

《研究人员发现了破解WPA3保护的WiFi密码的新方法》
破解wpa3加密wifi

WPA或WiFi保护访问是一种WiFi安全标准,旨在使用高级加密标准(AES)协议对无线设备进行身份验证,旨在防止黑客窃听您的无线数据。

wifi-protected access III(wpa3)协议于一年前推出,旨在从地面解决wpa2协议的技术缺陷,长期以来,该协议一直被认为是不安全的,并且容易受到更严重的卡里克攻击。

WPA3依赖于一种更安全的握手,称为sae(同时进行对等身份验证),也称为dragonfly,旨在保护WiFi网络免受离线字典攻击。

然而,在不到一年的时间里,安全研究人员Mathy Vanhoef和Eyal Ronen在WPA3的早期实现中发现了几个弱点(Dragonblood),允许攻击者通过滥用定时或基于缓存的旁通道泄漏来恢复WiFi密码。

披露后不久,负责监管采用WiFi标准的非盈利组织WiFi联盟发布了解决问题的补丁,并提出了安全建议,以缓解最初的DragonBlood攻击。

但事实证明,这些安全建议是在没有与研究人员合作的情况下私下提出的,不足以保护用户免受DragonBlood攻击。相反,它打开了两个新的侧通道攻击,即使您使用的是最新版本的WiFi协议,这也会再次允许攻击者窃取您的WiFi密码。

使用Brainpool曲线时针对WPA3的新的旁通道攻击

标识为CVE-2019-13377的第一个漏洞是使用Brainpool曲线时针对WPA3的Dragonfly握手的基于时序的旁道攻击,WiFi联盟建议供应商将其用作增加另一层安全性的安全建议之一。

“但是,我们发现使用Brainpool曲线在WPA3的Dragonfly握手中引入了第二类侧通道泄漏,”该二人在更新的咨询中说,“换句话说,即使遵循WiFi联盟的建议实施,仍然存在攻击风险。”

研究人员说:“新的侧通道泄漏位于Dragonfly的密码编码算法中,我们确认新的Brainpool泄漏实际上是针对最新的Hostapd版本,并且能够使用泄露的信息暴力破解密码。”

针对FreeRADIUS的EAP-PWD实施的旁道攻击

第二个漏洞被识别为CVE-2019-13456,是一个信息泄漏漏洞,它在FreeRADIUS中实现了EAP-pwd(可扩展身份验证协议 – 密码),这是公司启用的最广泛使用的开源RADIUS服务器之一。用于验证远程用户的中央数据库。

发现DragonBlood缺陷的两名研究人员之一Mathy Vanhoef告诉黑客新闻,攻击者可以发起几次EAP PWD握手来泄露信息,然后通过执行字典和暴力攻击来恢复用户的WiFi密码。

vanhoef告诉《黑客新闻》,“EAP-pwd协议在内部使用Dragonfly握手,并且该协议用于一些企业网络,用户使用用户名和密码进行身份验证。”

“更令人担忧的是,我们发现Cypress芯片的WiFi固件至少执行8次迭代,以防止侧通道泄漏。虽然这使得攻击更加困难,但并不能阻止他们。”两人说。

据研究人员称,在没有侧通道泄漏的情况下实现Dragonfly算法和WPA3是非常困难的,而针对这些攻击的向后兼容对策对于轻量级设备来说太昂贵了。

研究人员将他们的新发现与wifi联盟分享,并在推特上写道“wifi标准现在正以适当的防御措施进行更新,这可能导致WPA 3.1”,但不幸的是,新防御措施与WPA3的初始版本不兼容。

Mathy Vanhoef还告诉《黑客新闻》,不幸的是,WiFi联盟私下制定了安全指南。”如果他们公开这样做,这些新问题就可以避免。即使最初的WPA3认证也有一部分是私人的,这也不理想。”

打赏 赞(0)
微信
支付宝
微信二维码图片

微信扫描二维码打赏

支付宝二维码图片

支付宝扫描二维码打赏

本站文章未说明转载即为原创,转载请注明来源,LemonSaaS-A » 研究人员发现了破解WPA3保护的WiFi密码的新方法,并请保留声明!
点赞
  1. 头像 老骆驼说道:

    优秀啊! :evil:

发表评论

电子邮件地址不会被公开。 必填项已用*标注