返回

研究人员发现了破解受WPA3保护的WiFi密码的新方法

发布时间:2022-11-28 05:04:27 1571
# 服务器# 设备# 攻击# 黑客# 缺陷
Hack WPA3 Protected WiFi Passwords


WPA或WiFi保护访问是一种WiFi安全标准,旨在使用高级加密标准(AES)协议对无线设备进行身份验证,旨在防止黑客窃听您的无线数据。

WiFi Protected Access III(WPA3)协议于一年前推出,旨在从地面解决WPA2协议的技术缺陷。长期以来,WPA2协议一直被认为不安全,容易受到更严重的KRACK攻击。

WPA3依赖于一种更安全的握手,称为SAE(同步身份验证),也称为蜻蜓,旨在保护WiFi网络免受离线字典攻击。
 
然而,在不到一年的时间里,安全研究人员Mathy Vanhoef和Eyal Ronen在WPA3的早期实现中发现了几个弱点(龙血),允许攻击者通过滥用时间或基于缓存的侧通道泄漏来恢复WiFi密码。

在该消息披露后不久,负责监管WiFi标准采用情况的非营利组织WiFi联盟发布了解决问题的补丁,并制定了安全建议,以缓解最初的龙血攻击。

但事实证明,这些安全建议是在没有与研究人员合作的情况下私下创建的,不足以保护用户免受龙血攻击。相反,它开启了两个新的侧通道攻击,再次允许攻击者窃取您的WiFi密码,即使您使用的是最新版本的WiFi协议。

使用Brainpool曲线时针对WPA3的新侧通道攻击

第一个漏洞被识别为CVE-2019-13377,是在使用Brainpool curves时针对WPA3蜻蜓握手的基于时间的侧通道攻击,WiFi联盟建议供应商将其作为安全建议之一,以增加另一层安全性。

“然而,我们发现,在WPA3的蜻蜓握手中,使用脑池曲线会导致第二类侧通道泄漏,”两人在最新的建议中说。“换句话说,即使遵循WiFi联盟的建议,实施仍有遭受攻击的风险”。

“新的侧通道泄漏位于蜻蜓的密码编码算法中,”研究人员说,“我们在实践中针对最新的Hostapd版本确认了新的脑池泄漏,并能够使用泄漏的信息强制输入密码”。

针对FreeRADIUS EAP-PWD实现的侧通道攻击

第二个漏洞被识别为CVE-2019-13456,是一个信息泄漏漏洞,存在于FreeRADIUS—中的EAP pwd(可扩展身份验证协议密码)实现中;这是使用最广泛的开源RADIUS服务器之一,公司将其用作对远程用户进行身份验证的中央数据库。

发现龙血漏洞的两名研究人员之一Mathy Vanhoef告诉《黑客新闻》,攻击者可以发起几次EAP pwd握手来泄漏信息,然后通过执行字典和暴力攻击来恢复用户的WiFi密码。

“EAP pwd协议在内部使用蜻蜓握手,该协议在一些企业网络中使用,用户使用用户名和密码进行身份验证,”Vanhoef告诉黑客新闻。

“更令人担忧的是,我们发现Cypress芯片的WiFi固件至少只执行8次迭代,以防止侧通道泄漏。虽然这使攻击更加困难,但无法阻止它们。”两人说。

根据研究人员的说法,在没有侧通道泄漏的情况下实现蜻蜓算法和WPA3非常困难,而针对这些攻击的向后兼容对策对于轻量级设备来说成本太高。

研究人员与WiFi联盟分享了他们的新发现,并在推特上表示,“WiFi标准现在正在更新,具有适当的防御,这可能会导致WPA 3.1”,但不幸的是,新的防御与WPA3的初始版本不兼容。

Mathy Vanhoef还告诉黑客新闻,不幸的是WiFi联盟私下制定了他们的安全指南。“如果他们公开这样做,这些新问题本来可以避免。即使最初的WPA3认证部分是私下进行的,这也不理想”。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线