新型Wi-Fi攻擊可輕易撞破WPA2密碼 升級WPA3可抵禦
在鑽研 WPA3 標準時,研究人員意外發現了一種破壞 WPA / WPA2 安全協議的新方法。 這種攻擊手段會危害 WPA / WPA2 路由器,破解基於「成對主密鑰標示符」(PMKID)功能的 Wi-Fi 密碼。在本月早些時候的 Hashcat 論壇上,安全研究員兼 Hashcat 密碼破解工具開發者 Jens「Atom」Steube 就已經公布了這一發現,並分享了相關調查結果。
據悉,當時 Steube 正在研究攻擊 WPA3 安全標準的新方法 :
Wi-Fi 聯盟在今年 1 月份宣布了這項最新的無線安全規範。WPA3 旨在加強用戶保護,特別是酒吧、咖啡館等提供開放式 Wi-Fi 熱點的公共場所。
新標準將利用個性化數據加密來保護連接,並引入了阻擋暴力破解密碼的措施。遺憾的是,WPA2 標準並沒有提供類似的防護。
研究人員稱,新型攻擊方法不依賴於竊取 Wi-Fi 密碼的傳統手段。
目前流行的方案是等待用戶連接到 Wi-Fi,在進行四步認證握手時捕獲此信息,以暴力使用密碼。
相反的是,新技術是在單個 EAPOL 幀的魯棒安全網路信息元素(RSN IE)上執行的。
如此一來,攻擊不需要常規用戶參與任何階段。
收集的信息將以常規的 16 進位白馬字元串進行轉換,這意味著沒有特殊的轉換(或輸出格式)可以阻止攻擊或導致延遲。
如果利用新方法破壞 Wi-Fi 網路,攻擊者或竊取預共享登錄密碼、竊聽通信、並執行中間人(MiTTM)攻擊。
Steube 指出,當前暫不清楚可以將新攻擊方法用於哪些廠商的多少款路由器上,但他認為適用於「當前所有啟用了漫遊功能的 802.11 i / p / q / r 網路」(大多數現代路由器)。
萬幸的是,WPA3 將於今年全面發布。一旦該協議的地位得到穩固,網路攻擊者們為了提取密碼而破壞 Wi-Fi 系統的流程,將變得更加困難。
最後,本文介紹的攻擊手段並不會對 WPA3 產生影響,因其使用了更加先進的 SAE 密鑰建立協議。


※《痛苦地獄》開發商宣布因財務問題中止未分級版本發行
※繼中國之後馬斯克的下一個目標是打開印度市場!
TAG:太平洋電腦網 |