WPA3中的“Dragonblood”缺陷允许恢复Wi-Fi密码

发布者:上海IT外包来源:http://www.lanmon.net点击数:1104

研究人员在WPA3协议中发现的一系列漏洞可能允许攻击者获取Wi-Fi网络的密码。
最新版本的WiFi安全协议WPA3于2018年6月正式启动,以提供更好的防止离线字典攻击和密码猜测尝试的保护,即使密码不太复杂,也可以提高安全性并提前保密。密码已泄露,可以保护通信。
WPA3中的“Dragonblood”缺陷允许恢复Wi-Fi密码
WPA3也有漏洞!
WPA3将以个人和企业版本提供,并将逐步取代WPA2,但可能需要数年时间才能被广泛采用。与此同时,WPA2将继续得到维护和改进。
纽约大学阿布扎比分校的Mathy Vanhoef和特拉维夫的Eyal Ronen和KU Leuven分析了WPA3,特别是它的Equal Synchronization(SAE)握手,俗称Dragonfly。值得注意的是,Vanhoef是发现WPA2漏洞的研究人员之一,称为KRACK(密钥重新安装攻击)。
Vanhoef和Ronen对WPA3的分析导致发现了两种类型的漏洞,称为Dragonblood,可用于恢复Wi-Fi网络的密码:允许降级攻击的漏洞和可能导致侧轨漏洞的漏洞。他们还发现了一个漏洞,在绕过WPA3中的DoS保护机制之后,该漏洞可能被利用来导致接入点(AP)上的拒绝服务(DoS)条件。
据专家介绍,这些密码分区攻击可以使用125美元的Amazon EC2计算能力来执行8个字符的小写密码。 CVE标识符CVE-2019-9494已分配给侧信道缺陷。
根据Vanhoef和Ronen的说法,位于目标Wi-Fi网络内的攻击者可以获取密码并获取敏感信息,如密码,电子邮件,支付卡号和通过即时消息应用程序发送的数据。
[Wi-Fi联盟是一个非营利组织,其全球成员网络维护Wi-Fi技术。他说,这些漏洞只影响“WPA3-Personal早期实施的数量有限”,并且没有证据表明它们已经开发使用。恶意目的。 “WPA3-Personal处于部署的早期阶段,少数受影响的设备制造商已开始部署补丁来解决问题。这些问题可以通过软件更新来缓解,而不会影响设备一起工作的能力。 “该组织说。
IT外包
>
400-635-8089
立即
咨询
电话咨询
服务热线
400-635-8089
微信咨询
微信咨询
微信咨询
公众号
公众号
公众号
返回顶部