<label id="jgr5k"></label>
    <legend id="jgr5k"><track id="jgr5k"></track></legend>

    <sub id="jgr5k"></sub>
  1. <u id="jgr5k"></u>
      久草国产视频,91资源总站,在线免费看AV,丁香婷婷社区,久久精品99久久久久久久久,色天使av,无码探花,香蕉av在线
      您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
      此為臨時鏈接,僅用于文章預覽,將在時失效
      政企安全 正文
      發私信給靈火K
      發送

      0

      WPA3 標準被曝嚴重漏洞,WiFi 密碼可遭竊取?

      本文作者: 靈火K 2019-04-11 23:40
      導語:WPA2 也別想逃。

      2018 年 1 月 8 日,Wi-Fi 聯盟組織發布了新的加密協議—— WPA3 ,隨著該協議的最終完成,這也意味著我們的 WLAN 網絡更難破解了。

      不過,正所謂人有錯手馬有失蹄,即使是號稱安全性更上一層樓的 WPA3 標準也未必能100% 杜絕安全隱患的存在。由此來看,想要摘得這史上最牛逼 WLAN 網絡的“桂冠”稱號,絕非是件容易之事!

      WPA3 標準被曝嚴重漏洞,WiFi 密碼可遭竊取?

      這不,今天就有研究人員在 WPA3 個人版協議中發現了新的漏洞。據悉,該漏洞可能導致潛在攻擊者破解 Wi-Fi 密碼并獲取對聯網設備之間交換的加密網絡流量的訪問。

      而雷鋒網也在第一時間關注到了這則消息,為了弄清楚此次 WPA3 漏洞的真實面目,雷鋒網找到了老朋友 360安全研究院的楊蕓菲了解情況。


      WPA3 的五個漏洞

      作為 Wi-Fi 身份驗證標準 WPA2 技術的后續版本, WPA3 同時兼容 WPA2 標準。同時,新的標準將加密公共 Wi-Fi 網絡上的所有數據,可以進一步保護不安全的 Wi-Fi 網絡。

      盡管如此,黑客仍然可以通過專門的,主動的攻擊來竊取數據。但是, WPA3 至少可以阻止強力攻擊。雷鋒網得知,此次被曝漏洞一共有五個,其導致的攻擊類型可簡單分為基于 WPA3 標準的降級攻擊、側信道攻擊和拒絕服務攻擊三種。詳細情況如下:

      1、降級攻擊:

      Downgrade to Dictionary Attack :可以使支持 WPA2 / WPA3 的設備強制使用 WPA2 ,接著可以使用對 WPA2 類型的攻擊方法。

      Group Downgrade Attack :如果設備支持多種橢圓曲線,可以迫使它使用安全性最弱的一種。

      2、側信道攻擊:

      Cache-Based Side-Channel Attack :如果擁有在受害者設備上執行命令的權限,可以從緩存中確定 WPA3 加密算法中的某些元素。

      Timing-Based Side-Channel Attack:在加密算法中使用了一個迭代次數( iterations )參數來執行編碼,該參數值由密碼、 AP 和客戶端雙方 MAC 地址決定。通過計時可能還原出該參數。

      3、拒絕服務攻擊:

      Denial-of-Service Attack :偽造大量客戶端發起握手可能消耗掉 AP (無線訪問接入點WirelessAccessPoint)的所有資源。

      值得慶幸的是,安全人員已經在第一時間將情況上報給了 Wi-Fi 聯盟,并針對受影響的設備廠商展開了一系列部署。目前,尚未發現有 APT 組織利用上述漏洞執行攻擊行動,少部分受影響的路由器廠商可以通過補丁來解決。


      漏洞分析

      盡管 WPA3 標準距離正式發布已經過了一年的時間,但 WPA3 - Personal 個人版仍處于市場部署的早期階段,這也是此次漏洞影響范圍較小的原因。當然,這并不意味著就可以置之不理。

      “目前來看,Downgrade to Dictionary Attack和Denial-of-Service Attack具備一定的實戰意義。”楊蕓菲稱,前者由于向下兼容 WPA2 ,可能導致設備遭受 WPA2 層面的一系列攻擊;而后者可造成 WPA2 中 De-auth 攻擊的類似效果。”

      而關于降級攻擊,這實際上是由于 WPA3 的過渡兼容所導致。WPA3 的路由器和客戶端將會同時也支持 WPA2 ,攻擊者可以通過偽造只支持  WPA2  的熱點致使客戶端發起 WPA2 握手請求,這會導致泄漏一些握手信息。但是,由于這些握手信息每一次都不同,目前并沒有發現能直接利用的方式。

      此外,《Dragonblood:對 WPA3 SAE 握手的安全分析》在分享的 WPA3 個人版協議中發現的漏洞開源腳本 Dragonslayer 時明確提及了 WPA2 中針對 EAP-pwd 協議的攻擊。

      楊蕓菲分析道:“EAP-pwd協議同樣采用了WPA3使用的Dragonfly握手,因此也受到漏洞影響。據報告稱有使用該協議的大部分產品存在嚴重缺陷——允許冒充任何用戶,在不需要用戶密碼的情況下訪問Wi-Fi網絡。目前,還沒有公布完整的漏洞細節,市場上也很少有使用EAP-pwd協議的商業產品。

      可以看出,上述攻擊的使用場景并非只局限于 WPA3 標準 ,這也為目前已經大批投入使用的  WPA2 設備敲響了警鐘。不得不說,漏洞一旦被被利用,很可能會是一次“降維打擊”。


      攻擊造成的危害

      那么,上述漏洞如果真的被用于攻擊,那用戶會受到怎樣的傷害呢?

      Wi-Fi 攻擊的目的可謂是萬變不離其宗。

      “攻擊手段無非是強行接入網絡和將受害者拉進自己的釣魚網絡兩種情況。通過在局域網中進行流量嗅探,對網絡中傳輸的所有明文信息(例如:郵箱、帳號、密碼、圖片、文字、安裝包)進行獲取或篡改。”

      值得注意的是,僅靠目前公布的漏洞還不能完整實現上述的攻擊手段,距離形成可用的攻擊工具還有些距離。

      話是這么說,但等真的遭受攻擊的時候則為時已晚。對設備廠商和用戶來說,及時進行軟件更新必不可少。考慮到設備依然會支持 WPA2 標準,所以依然要設置高強度的無線密碼(以及時常修改密碼)。

      那么,到這里我們不禁要問,號稱更加安全的 WPA3 真的有我們想象中的那么靠譜嗎?

      采訪的最后,楊蕓菲總結道:“  WPA3 的普及還需要很長一段時間,盡管目前其仍然存在一些缺陷,但不可否認的是 WPA3 相比之前的標準( WPA / WPA2 )依然在安全性上有較大提升。我們不應該因噎廢食。”

      雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知

      分享:
      相關文章

      資深編輯

      我就是我,是顏色不一樣的焰火~
      當月熱門文章
      最新文章
      請填寫申請人資料
      姓名
      電話
      郵箱
      微信號
      作品鏈接
      個人簡介
      為了您的賬戶安全,請驗證郵箱
      您的郵箱還未驗證,完成可獲20積分喲!
      請驗證您的郵箱
      立即驗證
      完善賬號信息
      您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
      立即設置 以后再說
      主站蜘蛛池模板: 天天干干强奸| 国产免费踩踏调教视频| 在线a视频网站| 99ri精品| 99tr在线观看| jizzjizz欧美| 久久综合九色综合欧洲98| 在线免费不卡视频| 欧美精品一区二区三区中文字幕| 精品无码av无码专区| 97人人爽| 综合一区二区| 最新在线中文字幕| 久久国产精品老人性| 日韩毛片在线视频x| 亚洲国产精品自产拍久久| 亚洲欧美人成电影在线观看 | 久久无码中文字幕免费影院| 亚洲欧洲无码av不卡在线| 熟妇丰满人妻av无码区| 亚洲色www永久网站| 000000亚洲| 亚洲色大成网站www久久九| 欧美18在线观看| 天堂AV在线免费观看| 一级做a爰片在线播放| 久久精品国产亚洲AV果冻传媒| 亚洲日韩AV在线| 91人妻熟妇在线视频| 中文字幕一区二区三区人妻少妇 | 国产黄片视频在线| 果冻传媒18禁免费视频| 波多野结衣av88综合| 国产精品人妻一区二区三区| 国内精品久久久久影院日本| 亚洲日本高清一区二区三区| 高中女无套中出17p| 国产色a在线观看| 韩国乱码片免费看| 日韩毛片免费| 国产麻豆剧果冻传媒星空视频|