當前位置:
首頁 > 科技 > 新型Wi-Fi攻擊可輕易撞破WPA2密碼 升級WPA3可抵禦

新型Wi-Fi攻擊可輕易撞破WPA2密碼 升級WPA3可抵禦

在鑽研 WPA3 標準時,研究人員意外發現了一種破壞 WPA / WPA2 安全協議的新方法。 這種攻擊手段會危害 WPA / WPA2 路由器,破解基於「成對主密鑰標示符」(PMKID)功能的 Wi-Fi 密碼。在本月早些時候的 Hashcat 論壇上,安全研究員兼 Hashcat 密碼破解工具開發者 Jens「Atom」Steube 就已經公布了這一發現,並分享了相關調查結果。

據悉,當時 Steube 正在研究攻擊 WPA3 安全標準的新方法 :

Wi-Fi 聯盟在今年 1 月份宣布了這項最新的無線安全規範。WPA3 旨在加強用戶保護,特別是酒吧、咖啡館等提供開放式 Wi-Fi 熱點的公共場所。

新標準將利用個性化數據加密來保護連接,並引入了阻擋暴力破解密碼的措施。遺憾的是,WPA2 標準並沒有提供類似的防護。

研究人員稱,新型攻擊方法不依賴於竊取 Wi-Fi 密碼的傳統手段。

目前流行的方案是等待用戶連接到 Wi-Fi,在進行四步認證握手時捕獲此信息,以暴力使用密碼。

相反的是,新技術是在單個 EAPOL 幀的魯棒安全網路信息元素(RSN IE)上執行的。

如此一來,攻擊不需要常規用戶參與任何階段。

收集的信息將以常規的 16 進位白馬字元串進行轉換,這意味著沒有特殊的轉換(或輸出格式)可以阻止攻擊或導致延遲。

如果利用新方法破壞 Wi-Fi 網路,攻擊者或竊取預共享登錄密碼、竊聽通信、並執行中間人(MiTTM)攻擊。

Steube 指出,當前暫不清楚可以將新攻擊方法用於哪些廠商的多少款路由器上,但他認為適用於「當前所有啟用了漫遊功能的 802.11 i / p / q / r 網路」(大多數現代路由器)。

萬幸的是,WPA3 將於今年全面發布。一旦該協議的地位得到穩固,網路攻擊者們為了提取密碼而破壞 Wi-Fi 系統的流程,將變得更加困難。

最後,本文介紹的攻擊手段並不會對 WPA3 產生影響,因其使用了更加先進的 SAE 密鑰建立協議。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 太平洋電腦網 的精彩文章:

《痛苦地獄》開發商宣布因財務問題中止未分級版本發行
繼中國之後馬斯克的下一個目標是打開印度市場!

TAG:太平洋電腦網 |