压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

WPA3協議中的安全漏洞使攻擊者能夠破解Wi-Fi密碼

新一代Wi-Fi安全標準WPA3發布的一年時間以來,研究人員發現了WPA3無線安全協議中的幾個嚴重漏洞,可以讓攻擊者恢復Wi-Fi網絡的密碼。WPA3協議是為了徹底解決WPA2協議的技術缺陷而推出的,雖然WPA3依賴于一種更安全的握手方式,稱為dragonfly,旨在保護Wi-Fi網絡免受離線字典攻擊,但安全研究員初期就發現了WPA3-Personal中存在的弱點,允許攻擊者通過濫用定時或基于緩存的側通道泄漏來恢復Wi-Fi密碼。

研究人員表明:

“具體來說,攻擊者可以讀取假設WPA3安全加密的信息。這可能被濫用以竊取敏感的傳輸信息,如信用卡號碼、密碼、聊天信息、電子郵件等。”

WPA3中存在的漏洞-攻擊Wi-Fi密碼

研究人員詳細描述了WPA3中的兩種設計缺陷:第一種是導致降級攻擊,第二種是側通道泄漏。

研究人員還詳細介紹了基于緩存(CVE-2019-9494)和基于時間(CVE-2019-9494)的雙面通道攻擊對蜻蜓計劃(dragonfly)密碼編碼方法的攻擊,該方法允許攻擊者執行類似于脫機字典攻擊的密碼分區攻擊,以獲取Wi-Fi密碼。

作為概念證明,研究人員將很快發布以下四個單獨的工具(在下面超鏈接的Github存儲庫中),這些工具可用于測試上述漏洞。

Dragondrain——一種可以測試擴展接入點的工具,很容易受到針對wpa3的蜻蜓計劃(Dragonfly)握手的DoS攻擊。

Dragontime——對蜻蜓計劃(Dragonfly)握手進行定時攻擊的實驗工具。

Dragonforce——是一種實驗工具,它利用信息從定時攻擊中恢復,并執行密碼分區攻擊。

DragonsLayer——一種針對EAP-pwd實施攻擊的工具。

Wi-Fi聯盟正在修補該問題

這兩位專家向無線網絡聯盟(Wi-Fi alliance)報告了他們的調查結果,該組織承認了這些問題,并正與供應商合作修補現有的經WPA3認證的設備。

Wi-Fi聯盟在其新聞稿中說:

“軟件更新不需要任何影響Wi-Fi設備之間互操作性的更改。用戶可以期望他們的所有Wi-Fi設備(無論是已安裝補丁還是未安裝補丁)繼續保持良好的工作狀態。”

參考鏈接:https://thehackernews.com/2019/04/wpa3-hack-wifi-password.html
原文鏈接:http://toutiao.secjia.com/article/page?topid=111415

上一篇:三分之二的酒店網站泄露客人預訂信息給第三方

下一篇:打造智慧交通運維“大后方”,數據“大集中”為高速路發展助力