压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

研究人員發(fā)現(xiàn)破解WPA3- WiFi密碼新方法

幾個(gè)月前,在新發(fā)布的WPA3 WiFi安全標(biāo)準(zhǔn)中,發(fā)現(xiàn)幾個(gè)嚴(yán)重漏洞(統(tǒng)稱為DragonBlood)的同一網(wǎng)絡(luò)安全研究小組,又發(fā)現(xiàn)兩個(gè)漏洞,這些漏洞可能使攻擊者破解WiFi密碼。

WPA或WiFi保護(hù)訪問是一種WiFi安全標(biāo)準(zhǔn),旨在使用高級(jí)加密標(biāo)準(zhǔn)(AES)協(xié)議對(duì)無線設(shè)備進(jìn)行身份驗(yàn)證,防止黑客竊聽無線數(shù)據(jù)。

wifi-protected access III(wpa3)協(xié)議于一年前推出,旨在從地面解決wpa2協(xié)議的技術(shù)缺陷,長期以來,該協(xié)議一直被認(rèn)為是不安全的,并且容易受到更嚴(yán)重的卡里克攻擊。

WPA3依賴于一種更安全的握手,稱為sae(同時(shí)進(jìn)行對(duì)等身份驗(yàn)證),也稱為dragonfly,旨在保護(hù)WiFi網(wǎng)絡(luò)免受離線字典攻擊。

然而,在不到一年的時(shí)間里,安全研究人員Mathy Vanhoef和Eyal Ronen在WPA3的早期實(shí)現(xiàn)中發(fā)現(xiàn)了幾個(gè)漏洞(Dragonblood),它們允許攻擊者通過濫用時(shí)間或基于緩存的側(cè)通道泄漏來恢復(fù)WiFi密碼。

披露后不久,負(fù)責(zé)監(jiān)管WiFi標(biāo)準(zhǔn)采用情況的非盈利組織WiFi聯(lián)盟發(fā)布了解決問題的補(bǔ)丁,并提出了安全建議,以緩解最初的DragonBlood攻擊。

但事實(shí)證明,這些安全建議是在沒有與研究人員合作的情況下提出的,不足以保護(hù)用戶免受攻擊。相反,它打開了兩個(gè)新的側(cè)通道攻擊,再次允許攻擊者竊取您的WiFi密碼,即使您使用的是最新版本的WiFi協(xié)議。

使用腦池曲線時(shí)針對(duì)WPA3?的新側(cè)通道攻擊

第一個(gè)漏洞被識(shí)別為CVE-2019-13377,它是一種基于時(shí)間的側(cè)通道攻擊,在使用腦池曲線時(shí)針對(duì)WPA3的蜻蜓握手進(jìn)行攻擊,WiFi聯(lián)盟建議供應(yīng)商將其用作安全建議之一,以添加另一層安全性。

“然而,我們發(fā)現(xiàn)使用腦池曲線會(huì)在WPA3的蜻蜓握手中引入第二類側(cè)通道泄漏,”這對(duì)搭檔在更新的建議中說。換句話說,即使遵循WiFi聯(lián)盟的建議,實(shí)施仍有受到攻擊的風(fēng)險(xiǎn)。”

研究人員說:“新的側(cè)通道泄露位于蜻蜓的密碼編碼算法中,我們在實(shí)踐中證實(shí)了新的腦池泄露是針對(duì)最新的hostapd版本的,并且能夠使用泄露的信息強(qiáng)行破解密碼。”

針對(duì)freeradius?的EAP-PWD?實(shí)現(xiàn)的側(cè)通道攻擊

第二個(gè)漏洞被識(shí)別為CVE-2019-13456,是一個(gè)信息泄漏漏洞,它駐留在FreeRadius中的EAP PWD(可擴(kuò)展身份驗(yàn)證協(xié)議密碼)的實(shí)現(xiàn)中,F(xiàn)reeRadius是公司用作授權(quán)中心數(shù)據(jù)庫的最廣泛使用的開源RADIUS服務(wù)器之一。

發(fā)現(xiàn)DragonBlood缺陷的兩名研究人員之一Mathy Vanhoef告訴《黑客新聞》,攻擊者可以發(fā)起幾次EAP PWD握手來泄露信息,然后通過執(zhí)行字典和暴力攻擊來恢復(fù)用戶的WiFi密碼。

vanhoef告訴《黑客新聞》,“EAP PWD協(xié)議內(nèi)部使用的是蜻蜓握手,并且該協(xié)議用于某些企業(yè)網(wǎng)絡(luò),用戶使用用戶名和密碼進(jìn)行身份驗(yàn)證。”

“更令人擔(dān)憂的是,我們發(fā)現(xiàn)Cypress芯片的WiFi固件至少執(zhí)行8次迭代,以防止側(cè)通道泄漏。雖然這使得攻擊更加困難,但并不能阻止他們。”兩人說。

據(jù)研究人員稱,在沒有側(cè)通道泄漏的情況下實(shí)現(xiàn)Dragonfly算法和WPA3是非常困難的,而針對(duì)這些攻擊的向后兼容對(duì)策對(duì)于輕量級(jí)設(shè)備來說太昂貴了。

研究人員將他們的新發(fā)現(xiàn)與wifi聯(lián)盟分享,并在推特上寫道“wifi標(biāo)準(zhǔn)現(xiàn)在正以適當(dāng)?shù)姆烙胧┻M(jìn)行更新,這可能導(dǎo)致WPA 3.1”,但不幸的是,新防御措施與WPA3的初始版本不兼容。

Mathy Vanhoef還告訴《黑客新聞》,不幸的是,WiFi聯(lián)盟私下制定了安全指南。”如果他們公開這樣做,這些新問題就可以避免。即使最初的WPA3認(rèn)證也有一部分是私人的,這也不理想。”

原文鏈接:https://thehackernews.com/2019/08/hack-wpa3-wifi-password.html
轉(zhuǎn)載自安全加:http://toutiao.secjia.com/article/page?topid=111804

上一篇:東方安全攜手指尖安全《我是白帽子》系列活動(dòng)進(jìn)行中

下一篇:Android Antivirus中的嚴(yán)重錯(cuò)誤暴露了地址簿