互联网前沿:两名安全研究人员发现了WPA3漏洞

导读 互联网在提高人们社会活动质量的同时可能对部分互联网使用者造成伤害。我们要正确认识网络的两面性,用其所长、避其所短,发挥网络对生活的
互联网在提高人们社会活动质量的同时可能对部分互联网使用者造成伤害。我们要正确认识网络的两面性,用其所长、避其所短,发挥网络对生活的积极促进作用。把网络作为生活的补充就可以享受网络的诸多益处,接下来这篇文章给大家说说互联网科技的正能量。

你是说我的安全毯不安全?在得知WPA3协议中发现了可以让对手获取Wi-Fi密码并访问目标网络的漏洞之后,Ars Technica咯咯叫起来。

“不幸的是,”两位研究人员说,我们发现,即使使用WPA3,在受害者范围内的攻击者仍然可以恢复网络的密码。这允许对手窃取敏感信息,如信用卡、密码、电子邮件等,而受害者不使用额外的保护层,如HT TPS。”

WPA3于2018年登场,由Wi-Fi联盟发布,旨在保护Wi-Fi网络免受入侵者入侵。它漏了什么雄性?Dark Reading提到了“握手过程中的缺陷”,这可能会带来“对作为网络凭证一部分使用的密码的低成本攻击。”

低价攻击?这是什么意思?Ars Technica的Dan Goodin写道,WPA3的设计缺陷引起了关于无线安全的问题,“特别是在低成本的互联网设备中。”

该攻击涉及一个进程,允许遗留的WPA2设备附加到WPA3启用的访问点;由此产生的操作打开该进程,“对用于身份验证的密码进行暴力字典攻击”,Dark Reading说。

关于影响,这有多重要?《黑暗阅读》引述Wi-Fi联盟营销副总裁凯文·鲁滨逊的话说。并非所有的WPA3个人设备都受到影响,即使是“少量设备”也可以通过软件更新进行修补。

该登录过程存在可能使WPA3不安全的漏洞。具体来说,Dark Reading报告了“Equals(SAE)握手的同步身份验证的侧通道漏洞问题”。后者被进一步描述为“WPA3比WPA2改进的一个关键部分”。

由于SAE握手被称为蜻蜓;研究人员称这组漏洞为龙血。

发现这一缺陷的两个人是纽约大学阿布扎比的Mathy Vanhoef和特拉维夫大学的Eyal Ronen和KULeuven。

(ZDNet的CatalinCimpanu解释说,在一次侧通道信息泄漏攻击中,“WiFiWPA3-能力网络可以欺骗设备使用较弱的算法,泄漏少量关于网络密码的信息。经过反复的攻击,最终可以恢复完整的密码。

这一发现并不令丹·古丁感到震惊。他写道:“目前的WPA2版(自21世纪中期开始使用)遭遇了一个已知十多年的严重设计缺陷。

他说,四方握手是一个密码过程,用来验证计算机,电话和平板电脑到一个接入点,反之亦然-并包含一个散列的网络密码。“连接网络的设备范围内的任何人都可以记录下这次握手。短密码或者那些不是随机的密码在几秒钟内就会被破解。”

幸运的是,他们在博客上写道,我们期望我们的工作和与Wi-Fi联盟的协调将允许供应商在WPA3普及之前减轻我们的攻击。”

4月10日,Wi-Fi联盟发布了一份声明,说明他们所称的”WPA3-Personal早期实现的数量有限,这些设备允许在运行攻击者软件的设备上收集侧通道信息,不正确地执行某些密码操作,或使用不合适的密码元素。

他们说,受影响的少数设备制造商“已经开始部署补丁来解决这些问题”。这些问题都可以通过软件更新来缓解,而不会对设备协同工作的能力产生任何影响。没有证据表明这些脆弱性被利用了”。

Wi-Fi联盟感谢Vanhoef和Ronen这两位研究人员发现并“负责任地报告这些问题,让业界在广泛的行业部署WPA3-Personal之前主动准备更新。”