亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

研究人員發現破解WPA3- WiFi密碼新方法

幾個月前,在新發布的WPA3 WiFi安全標準中,發現幾個嚴重漏洞(統稱為DragonBlood)的同一網絡安全研究小組,又發現兩個漏洞,這些漏洞可能使攻擊者破解WiFi密碼。

WPA或WiFi保護訪問是一種WiFi安全標準,旨在使用高級加密標準(AES)協議對無線設備進行身份驗證,防止黑客竊聽無線數據。

wifi-protected access III(wpa3)協議于一年前推出,旨在從地面解決wpa2協議的技術缺陷,長期以來,該協議一直被認為是不安全的,并且容易受到更嚴重的卡里克攻擊。

WPA3依賴于一種更安全的握手,稱為sae(同時進行對等身份驗證),也稱為dragonfly,旨在保護WiFi網絡免受離線字典攻擊。

然而,在不到一年的時間里,安全研究人員Mathy Vanhoef和Eyal Ronen在WPA3的早期實現中發現了幾個漏洞(Dragonblood),它們允許攻擊者通過濫用時間或基于緩存的側通道泄漏來恢復WiFi密碼。

披露后不久,負責監管WiFi標準采用情況的非盈利組織WiFi聯盟發布了解決問題的補丁,并提出了安全建議,以緩解最初的DragonBlood攻擊。

但事實證明,這些安全建議是在沒有與研究人員合作的情況下提出的,不足以保護用戶免受攻擊。相反,它打開了兩個新的側通道攻擊,再次允許攻擊者竊取您的WiFi密碼,即使您使用的是最新版本的WiFi協議。

使用腦池曲線時針對WPA3?的新側通道攻擊

第一個漏洞被識別為CVE-2019-13377,它是一種基于時間的側通道攻擊,在使用腦池曲線時針對WPA3的蜻蜓握手進行攻擊,WiFi聯盟建議供應商將其用作安全建議之一,以添加另一層安全性。

“然而,我們發現使用腦池曲線會在WPA3的蜻蜓握手中引入第二類側通道泄漏,”這對搭檔在更新的建議中說。換句話說,即使遵循WiFi聯盟的建議,實施仍有受到攻擊的風險。”

研究人員說:“新的側通道泄露位于蜻蜓的密碼編碼算法中,我們在實踐中證實了新的腦池泄露是針對最新的hostapd版本的,并且能夠使用泄露的信息強行破解密碼。”

針對freeradius?的EAP-PWD?實現的側通道攻擊

第二個漏洞被識別為CVE-2019-13456,是一個信息泄漏漏洞,它駐留在FreeRadius中的EAP PWD(可擴展身份驗證協議密碼)的實現中,FreeRadius是公司用作授權中心數據庫的最廣泛使用的開源RADIUS服務器之一。

發現DragonBlood缺陷的兩名研究人員之一Mathy Vanhoef告訴《黑客新聞》,攻擊者可以發起幾次EAP PWD握手來泄露信息,然后通過執行字典和暴力攻擊來恢復用戶的WiFi密碼。

vanhoef告訴《黑客新聞》,“EAP PWD協議內部使用的是蜻蜓握手,并且該協議用于某些企業網絡,用戶使用用戶名和密碼進行身份驗證。”

“更令人擔憂的是,我們發現Cypress芯片的WiFi固件至少執行8次迭代,以防止側通道泄漏。雖然這使得攻擊更加困難,但并不能阻止他們。”兩人說。

據研究人員稱,在沒有側通道泄漏的情況下實現Dragonfly算法和WPA3是非常困難的,而針對這些攻擊的向后兼容對策對于輕量級設備來說太昂貴了。

研究人員將他們的新發現與wifi聯盟分享,并在推特上寫道“wifi標準現在正以適當的防御措施進行更新,這可能導致WPA 3.1”,但不幸的是,新防御措施與WPA3的初始版本不兼容。

Mathy Vanhoef還告訴《黑客新聞》,不幸的是,WiFi聯盟私下制定了安全指南。”如果他們公開這樣做,這些新問題就可以避免。即使最初的WPA3認證也有一部分是私人的,這也不理想。”

原文鏈接:https://thehackernews.com/2019/08/hack-wpa3-wifi-password.html
轉載自安全加:http://toutiao.secjia.com/article/page?topid=111804

上一篇:東方安全攜手指尖安全《我是白帽子》系列活動進行中

下一篇:Android Antivirus中的嚴重錯誤暴露了地址簿