歡迎光臨
每天分享高質量文章

【每日安全資訊】新型Wi-Fi攻擊可輕易撞破WPA2密碼 升級至WPA3即可抵禦

在鑽研 WPA3 標準時,研究人員意外發現了一種破壞 WPA / WPA2 安全協議的新方法。這種攻擊手段會危害 WPA / WPA2 路由器,破解基於“成對主密鑰標示符”(PMKID)功能的 Wi-Fi 密碼。在本月早些時候的 Hashcat 論壇上,安全研究員兼 Hashcat 密碼破解工具開發者 Jens“Atom”Steube 就已經公佈了這一發現,並分享了相關調查結果。

據悉,當時 Steube 正在研究攻擊 WPA3 安全標準的新方法:

Wi-Fi 聯盟在今年 1 月份宣佈了這項最新的無線安全規範。WPA3 旨在加強用戶保護,特別是酒吧、咖啡館等提供開放式 Wi-Fi 熱點的公共場所。

新標准將利用個性化資料加密來保護連接,並引入了阻擋暴力破解密碼的措施。遺憾的是,WPA2 標準並沒有提供類似的防護。

研究人員稱,新型攻擊方法不依賴於竊取 Wi-Fi 密碼的傳統手段。

目前流行的方案是等待用戶連接到 Wi-Fi,在進行四步認證握手時捕獲此信息,以暴力使用密碼。

相反的是,新技術是在單個 EAPOL 幀的魯棒安全網絡信息元素(RSN IE)上執行的。

如此一來,攻擊不需要常規用戶參與任何階段。

收集的信息將以常規的 16 進制白馬字串進行轉換,這意味著沒有特殊的轉換(或輸出格式)可以阻止攻擊或導致延遲。

如果利用新方法破壞 Wi-Fi 網絡,攻擊者或竊取預共享登錄密碼、竊聽通信、並執行中間人(MiTTM)攻擊。

Steube 指出,當前暫不清楚可以將新攻擊方法用於哪些廠商的多少款路由器上,但他認為適用於“當前所有啟用了漫游功能的 802.11 i / p / q / r 網絡”(大多數現代路由器)。

萬幸的是,WPA3 將於今年全面發佈。一旦該協議的地位得到穩固,網絡攻擊者們為了提取密碼而破壞 Wi-Fi 系統的流程,將變得更加困難。

最後,本文介紹的攻擊手段並不會對 WPA3 產生影響,因其使用了更加先進的 SAE 密鑰建立協議。

*來源:cnBeta.COM

更多資訊

◈ 15歲少年聲稱攻破BitFi虛擬加密幣硬體錢包 John McAfee否認其被攻破

http://t.cn/RDX4TNZ

◈ 美國土安全域性官員透露手機存安全漏洞 數百萬美國用戶受影響

http://t.cn/RDX4RTt

◈ 14歲少年黑客破壞企業資料庫 索要200元還沒恢復資料

http://t.cn/RDX4mwT

◈ “我同意隱私政策”代價:9成以上App正讀取你的現實生活

http://t.cn/RDX415L

(信息來源於網絡,安華金和搜集整理)


赞(0)

分享創造快樂