安全研究人员 Mathy Vanhoef 和 Eyal Ronen 刚刚揭露了针对WPA3加密协议,于 2018 年 6 月最终确定。
全新协议的缺陷
受洗龙血,它们依赖于新协商协议(“蜻蜓握手”)中发现的缺陷,使得恢复专用 Wi-Fi 网络(WPA3-个人)的密码成为可能。
其中两个通过降级运行。在第一种情况下,攻击者可以利用接入点的向后兼容性,强制从 WPA3 切换到 WPA2,然后执行字典攻击。在第二种情况下,它可能会强制使用较弱的、因此可能容易受到攻击的加密算法。
另外两种攻击可以通过一种称为“分区”的技术找到密码,该技术类似于字典。这个想法是通过辅助通道恢复的信息来减少计算量。
在第一种情况下,这是 WPA3 在初始化阶段(“握手”)期间为加密密码而执行的迭代次数。在第二种情况下,我们将检查对受害者 PC 缓存的访问,以收集有关分支执行线程的详细信息。
然而,后一种情况要求攻击者可以在受害者的终端上执行恶意软件。研究人员还利用此公告揭露了针对 WPA3 协议的拒绝服务攻击。
这意味着什么
无需惊慌。首先,WPA3标准在公共市场上的分布仍然相对较少,因此限制了风险。此外,正如在新闻稿中指出的那样,与这些攻击相关的缺陷可以通过固件更新来纠正。Wi-Fi 联盟。第一批补丁已经交付。一切都好,结局好。
请注意,安全研究人员发现的漏洞还会影响 EAP-PWD 身份验证标准,该标准使用 Dragonfly 协议并部署在某些企业 Wi-Fi 网络中。研究人员尚未公布 EAP-PWD 可能受到的攻击的详细信息,因为修复方法实施起来更加复杂。此信息应该可用“几个小时后”。