據悉,當時(shí) Steube 正在研究攻擊 WPA3 安全標準的新方法:
Wi-Fi 聯(lián)盟在今年 1 月份宣布了這項最新的無(wú)線(xiàn)安全規范。WPA3 旨在加強用戶(hù)保護,特別是酒吧、咖啡館等提供開(kāi)放式 Wi-Fi 熱點(diǎn)的公共場(chǎng)所。
新標準將利用個(gè)性化數據加密來(lái)保護連接,并引入了阻擋暴力破解密碼的措施。遺憾的是,WPA2 標準并沒(méi)有提供類(lèi)似的防護。
研究人員稱(chēng),新型攻擊方法不依賴(lài)于竊取 Wi-Fi 密碼的傳統手段。
目前流行的方案是等待用戶(hù)連接到 Wi-Fi,在進(jìn)行四步認證握手時(shí)捕獲此信息,以暴力使用密碼。
相反的是,新技術(shù)是在單個(gè) EAPOL 幀的魯棒安全網(wǎng)絡(luò )信息元素(RSN IE)上執行的。
如此一來(lái),攻擊不需要常規用戶(hù)參與任何階段。
收集的信息將以常規的 16 進(jìn)制白馬字符串進(jìn)行轉換,這意味著(zhù)沒(méi)有特殊的轉換(或輸出格式)可以阻止攻擊或導致延遲。
如果利用新方法破壞 Wi-Fi 網(wǎng)絡(luò ),攻擊者或竊取預共享登錄密碼、竊聽(tīng)通信、并執行中間人(MiTTM)攻擊。
Steube 指出,當前暫不清楚可以將新攻擊方法用于哪些廠(chǎng)商的多少款路由器上,但他認為適用于“當前所有啟用了漫游功能的 802.11 i / p / q / r 網(wǎng)絡(luò )”(大多數現代路由器)。
萬(wàn)幸的是,WPA3 將于今年全面發(fā)布。一旦該協(xié)議的地位得到穩固,網(wǎng)絡(luò )攻擊者們?yōu)榱颂崛∶艽a而破壞 Wi-Fi 系統的流程,將變得更加困難。
最后,本文介紹的攻擊手段并不會(huì )對 WPA3 產(chǎn)生影響,因其使用了更加先進(jìn)的 SAE 密鑰建立協(xié)議。
*來(lái)源:cnBeta.COM
聯(lián)系客服