研究人员表示Wi-Fi WPA3有重多的安全漏洞
Wi-Fi聯盟(Wi-Fi Alliance)才在去年發表了WPA3(Wi-Fi Protected Access 3)Wi-Fi安全存取標準,來自紐約大學阿布扎比分校(NYUAD)的Mathy Vanhoef及以色列臺拉維夫大學(Tel Aviv University)的Eyal Ronen,本周就對外揭露了WPA3的多個重大漏洞。幸好目前WPA3尚未普及且Wi-Fi聯盟也已釋出了修補程序。Vanhoef與Ronen說明,WPA3的優點之一是以Dragonfly交握(Dragonfly-Handshake,或稱Simultaneous Authentication of Equals)取代了WPA2的4向交握(4-Way Handshake),讓黑客更難破解網絡密碼,但他們卻發現就算使用了WPA3,一定距離內的黑客依然得以恢復Wi-Fi的密碼,繼之讀取WPA3自以為已經安全加密的訊息,如信用卡號碼、憑證密碼、聊天訊息或電子郵件等。研究人員在WPA3中發現了許多設計漏洞,它們主要可被歸類為降級攻擊與旁路攻擊等兩種型態,這些漏洞或攻擊型態都允許黑客取得Wi-Fi網絡的密碼,由于茲事體大,因而被外界稱為Dragonblood漏洞。
其中一項降級攻擊源自于WPA3所內建的過渡模式,這是為了兼容性而設計的模式,以同時支持WPA2與WPA3,但它暗藏了漏洞,就算是在Wi-Fi基地臺與客戶端都同時支持WPA2與WPA3時,黑客也能建立一個只支持WPA2的惡意基地臺,并讓客戶端透過4向交握與該基地臺建立鏈接,允許黑客執行針對4向交握的脫機字典攻擊。另一個降級攻擊則是鎖定Dragonfly交握本身,可在Dragonfly交握時降級加密群組,例如客戶端與Wi-Fi基地臺皆支持P-521及P-256橢圓曲線,但黑客卻可強迫雙方采用較脆弱的P-256橢圓曲線。兩個旁路攻擊漏洞皆涉及Dragonfly的密碼編碼算法,前者與快取有關,后者則與時序有關,都可用來執行密碼分區攻擊(Password Partitioning Attack)。研究人員還繞過了WPA3對阻斷服務的保護,利用眾多MAC地址針對WPA3基地臺發動大量交握程序,以耗盡基地臺的資源。他們兩位總計在WPA3中發現了CVE-2019-9494、CVE-2019-9495、CVE-2019-9496、CVE-2019-9497、CVE-2019-9498、CVE-2019-9499及CERT case ID: VU#871675等漏洞,指出所有的攻擊幾乎都是鎖定Dragonfly的密碼編碼方式,而且其實只要稍微變更Dragonfly的算法就能避免大多數的攻擊。
Wi-Fi聯盟則說,上述漏洞只影響少數早期部署WPA3個人版(Personal)的裝置,也只有為數不多的制造商受到影響,該組織已釋出軟件更新供制造商修補,迄今并無證據顯示有任何漏洞遭到開采。研究人員則在GitHub上釋出4款概念性驗證攻擊程序,并透露另一項采用Dragonfly交握的EAP Password(EAP-PWD)認證協,也受到上述漏洞的影響,甚至允許黑客在不用密碼的狀態下,就能直接冒充用戶登入Wi-Fi網絡。內容來源:www.cafes.org.tw/info.asp
創作挑戰賽新人創作獎勵來咯,堅持創作打卡瓜分現金大獎總結
以上是生活随笔為你收集整理的研究人员表示Wi-Fi WPA3有重多的安全漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 极米 Play 2 投影仪预售:可投出
- 下一篇: 1999元 极米Play 2投影仪上架: