亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

WPA3協(xié)議中的安全漏洞使攻擊者能夠破解Wi-Fi密碼

新一代Wi-Fi安全標準WPA3發(fā)布的一年時間以來,研究人員發(fā)現(xiàn)了WPA3無線安全協(xié)議中的幾個嚴重漏洞,可以讓攻擊者恢復Wi-Fi網絡的密碼。WPA3協(xié)議是為了徹底解決WPA2協(xié)議的技術缺陷而推出的,雖然WPA3依賴于一種更安全的握手方式,稱為dragonfly,旨在保護Wi-Fi網絡免受離線字典攻擊,但安全研究員初期就發(fā)現(xiàn)了WPA3-Personal中存在的弱點,允許攻擊者通過濫用定時或基于緩存的側通道泄漏來恢復Wi-Fi密碼。

研究人員表明:

“具體來說,攻擊者可以讀取假設WPA3安全加密的信息。這可能被濫用以竊取敏感的傳輸信息,如信用卡號碼、密碼、聊天信息、電子郵件等?!?/p>

WPA3中存在的漏洞-攻擊Wi-Fi密碼

研究人員詳細描述了WPA3中的兩種設計缺陷:第一種是導致降級攻擊,第二種是側通道泄漏。

研究人員還詳細介紹了基于緩存(CVE-2019-9494)和基于時間(CVE-2019-9494)的雙面通道攻擊對蜻蜓計劃(dragonfly)密碼編碼方法的攻擊,該方法允許攻擊者執(zhí)行類似于脫機字典攻擊的密碼分區(qū)攻擊,以獲取Wi-Fi密碼。

作為概念證明,研究人員將很快發(fā)布以下四個單獨的工具(在下面超鏈接的Github存儲庫中),這些工具可用于測試上述漏洞。

Dragondrain——一種可以測試擴展接入點的工具,很容易受到針對wpa3的蜻蜓計劃(Dragonfly)握手的DoS攻擊。

Dragontime——對蜻蜓計劃(Dragonfly)握手進行定時攻擊的實驗工具。

Dragonforce——是一種實驗工具,它利用信息從定時攻擊中恢復,并執(zhí)行密碼分區(qū)攻擊。

DragonsLayer——一種針對EAP-pwd實施攻擊的工具。

Wi-Fi聯(lián)盟正在修補該問題

這兩位專家向無線網絡聯(lián)盟(Wi-Fi alliance)報告了他們的調查結果,該組織承認了這些問題,并正與供應商合作修補現(xiàn)有的經WPA3認證的設備。

Wi-Fi聯(lián)盟在其新聞稿中說:

“軟件更新不需要任何影響Wi-Fi設備之間互操作性的更改。用戶可以期望他們的所有Wi-Fi設備(無論是已安裝補丁還是未安裝補丁)繼續(xù)保持良好的工作狀態(tài)?!?/p>

參考鏈接:https://thehackernews.com/2019/04/wpa3-hack-wifi-password.html
原文鏈接:http://toutiao.secjia.com/article/page?topid=111415

上一篇:三分之二的酒店網站泄露客人預訂信息給第三方

下一篇:打造智慧交通運維“大后方”,數(shù)據(jù)“大集中”為高速路發(fā)展助力