當前位置:
首頁 > 最新 > 新手法破解wifi密碼WPA2標準速度更快

新手法破解wifi密碼WPA2標準速度更快

去年10月份爆發WPA2協定漏洞,並衍生出KRACK攻擊,最近安全研究人員又發現新的WPA2漏洞攻擊手法,不需要完整的4向交握過程,就能暴力破解密碼。

去年底爆發了WPA2協定漏洞及KRACK攻擊工具後震驚科技及資安業界。如今又有安全研究人員發現新種黑入WPA2的手法,可以更快黑入破解Wi-Fi網路密碼,進而竊聽內容、綁架連線或發動攻擊。

安全究人員Jens Steube以atom為名在論壇網站Hashcat上發表其發現。他是在研究今年6月公佈WPA3標準時意外發現到這項新攻擊手法。

WPA 3增加諸多防護,包括SAE (Simultaneous Authentication of Equals),這是一種更安全的裝置間金鑰建立(key establishment)協定,旨在防止外人猜測出Wi-Fi網路密碼。

新的攻擊技巧要攻擊WPA3困難得多,但卻可用在較舊的WPA2協定上。現有大部份黑入Wi-Fi網路的行為需要等使用者連上Wi-Fi,啟動4向交握時取得這部份資訊以暴力破解出密碼,這也是去年KRACK攻擊的手法之一。事實上WPA3也是為了修補KRACK涉及的十項WPA2漏洞而釋出。

研究人員發現,利用新手法,只要黑客驗證登入Wi-Fi網路,從路由器上取得單一EAPOL 框架的RSN IE(Robust Security Network Information Element)協定資訊,再以封包抓取工具取得PMKID(Pairwise Master Key Identifier),這部份可能只需10分鐘工夫。這時黑客還未取得PSK (Pre-Shared Key)密碼,但若用戶設定的密碼太過簡單,則他可以配合暴力破解工具取得密碼。新的攻擊手法不需要完整的EAPOL 4路交握,意謂著也不用長期守株待兔,而且速度也快得多。

研究人員指出,目前還不知多有多少路由器可能遭受影響,但相信新手法可用於啟動漫遊功能的所有802.11i/p/r網路,即大部份現代路由器產品。

這項發現也再次突顯WPA2的安全風險,以及強化Wi-Fi密碼強度及更新WPA3裝置的必要性。

PS:看來只有在路由上設置MAC地址綁定了!!!


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 信安前線 的精彩文章:

Gentoo公開說明GitHub帳號被黑事件原委,原來是管理員密碼被猜到惹的禍
出爾反爾:美國參議院表決通過恢復對中興的制裁

TAG:信安前線 |