亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

WPA3標準被曝“超大”WiFi安全漏洞

研究人員曝光一系列邊信道和降級攻擊方法,可侵入受WPA3保護的WiFi網絡,密碼、個人信息可被攻擊者在協議握手時推測出來。

分別來自紐約大學阿布扎比分校和特拉維夫大學的兩名研究人員揭示了5種不同攻擊方法,可破解或中斷運用最新版無線網絡安全標準的路由器。兩名研究人員已私下向WiFi聯盟和計算機應急響應小組(CERT/CC)報告了此問題,確保供應商有時間在公開披露前進行修復。

研究人員發現的攻擊方法可玩弄WPA3用于驗證網絡上設備的Dragonfly握手系統。利用得當的話,攻擊者無需知曉密碼即可登入目標網絡。

具體來說,攻擊者可讀取WPA3本應安全加密的信息,進而盜取信用卡、密碼、聊天內容、電子郵件等等敏感信息——如果沒有額外采取HTTPS之類保護措施的話。

邊信道漏洞:不僅僅是CPU才有

其中2種方法屬于邊信道攻擊,所涉漏洞被統一賦予CVE-2019-9494編號,攻擊者可利用之執行字典攻擊破解出密碼(研究人員估測,只需125美元即可對AWS實例實現該攻擊。)

第一種方法是基于計時的攻擊,監測路由器響應提交幀的耗時。某些路由器中,提交時間直接與網絡所用密碼掛鉤。只要攻擊者知道路由器處理該密碼的具體耗時,就可以在虛擬化環境中重復模擬登錄嘗試,直到命中那個貼合相同響應時間的密碼。

如果接入點(AP)采用基于橢圓曲線的安全組——所有WPA3設備都要求支持的功能,那就沒有計時信息可泄。不過,當AP支持可選的模素數乘安全組(MODP組),響應事件就取決于所用密碼了。

第二個邊信道方法是觀察路由器在處理密碼時的內存訪問模式。與基于計時的攻擊類似,能夠看到內存訪問模式的黑客就能對另一個系統執行字典攻擊,直到發現產生相同模式的特定序列。

只要控制了受害設備上的任意應用,就可以觀察上述模式,甚至控制了受害者瀏覽器中的JavaScript代碼都可以。

降級攻擊將WPA3的新狀態用作武器

研究人員發現的其他方法是一組降級攻擊,可使攻擊者迫使路由器拋棄WPA3而用更老版本(可破解)的WPA2標準。

第一個攻擊更像是在WPA3 “過渡模式” 上搞社會工程方法,開啟向后兼容特性。由于過渡模式旨在令WPA3和舊有僅WPA2設備都使用同一個密碼,攻擊者可設置一個相似的WPA2網絡。當受害者試圖登錄該網絡時,身份驗證不會通過,但握手嘗試就會給攻擊者足夠的信息用以暴力破解WPA2,最終獲取目標網絡的密碼。

第二個降級攻擊也用到了虛假網絡,并利用了能令AP告訴客戶端設備自己想要使用哪種安全標準的 “安全組” 功能。該攻擊中,攻擊者控制的AP會給受害者發送拒絕消息,令其放棄使用WPA3,要求以WPA標準再次發送登錄憑證,這時攻擊者就能暴力破解登錄憑證了。

拒絕服務漏洞

最后一個漏洞利用Dragonfly握手的技術復雜性及其對AP的需求。相當簡單,大多數硬件每秒只能處理約16個提交幀。

處理提交幀和生成回復幀都要耗費寶貴的計算資源,尤其是在實現了(已知)邊信道攻擊防御措施的時候。

盡管WPA3含有cookie交換方法以防止攻擊者利用虛假MAC地址偽造提交幀,想要繞過這一措施也是小菜一碟。

換句話說,只要能夠偽造這些提交幀(不需要密碼就可以做到),攻擊者就能鎖定AP,制造拒絕服務。

秘而不宣的最后一個漏洞

最后,研究人員表示,一個可破解EAP-PWD密碼的漏洞沒有公開。在供應商和網絡管理員有更多時間更新路由器和AP接入點之前,他們不會透露任何漏洞細節。

其他漏洞的具體信息在兩位研究人員的學術論文《Dragonblood:WPA3 SAE 握手安全分析》中均有論述。

補充知識:WiFi握手是什么?

WiFi接入點不以明文形式傳輸密碼,但依賴所謂 “四次握手” 的一個系統。

這種方式下,客戶端和接入點配備網絡密碼的散列值。每邊生成一對隨機數,然后以之編碼該密碼,交換編碼結果。再將這些值相乘,如果均使用相同的密碼散列值,結果應是相同的。

這樣一來,無需無線發送密碼或其散列值,接入點和客戶端就能進行身份驗證了。

研究報告:

https://papers.mathyvanhoef.com/dragonblood.pdf

WPA2四次握手闡述:

https://medium.com/asecuritysite-when-bob-met-alice/hello-to-wpa-3-ae8b9c365b95

上一篇:Alexa智能語音助手秘密軍隊曝光 還有誰在監聽你的生活?

下一篇:應對邊緣安全工作帶來的挑戰