球探足球比分

图片
您的位置: 首页 > 新闻 > 高新技术 > 新闻详情

新型Wi-Fi攻击可撞破WPA2密码 需升级WPA3抵御

时间:2018-08-09 13:17:42
  • 来源:cnbeta
  • 作者:3DM整理
  • 编辑:newtype2001

目前大部分路由器采用的都是WPA/WPA2安全协议,然而在钻研WPA3标准的时候,研究人员竟意外发现了一种破坏WPA/WPA2安全协议的新方法。

这种攻击手段会危害WPA/WPA2路由器,破解基于“成对主密钥标示符”(PMKID)功能的Wi-Fi密码。在本月早些时候的Hashcat论坛上,安全研究员兼Hashcat密码破解工具开发者Jens“Atom”Steube就已经公布了这一发现,并分享了相关调查结果。

据悉,当时Steube正在研究攻击WPA3安全标准的新方法:

Wi-Fi联盟在今年1月份宣布了这项最新的无线安全规范。WPA3旨在加强用户保护,特别是酒吧、咖啡馆等提供开放式Wi-Fi热点的公共场所。

新标准将利用个性化数据加密来保护连接,并引入了阻挡暴力破解密码的措施。遗憾的是,WPA2标准并没有提供类似的防护。

研究人员称,新型攻击方法不依赖于窃取Wi-Fi密码的传统手段。

目前流行的方案是等待用户连接到Wi-Fi,在进行四步认证握手时捕获此信息,以暴力使用密码。

相反的是,新技术是在单个EAPOL帧的鲁棒安全网络信息元素(RSNIE)上执行的。

如此一来,攻击不需要常规用户参与任何阶段。

收集的信息将以常规的16进制白马字符串进行转换,这意味着没有特殊的转换(或输出格式)可以阻止攻击或导致延迟。

如果利用新方法破坏Wi-Fi网络,攻击者或窃取预共享登录密码、窃听通信、并执行中间人(MiTTM)攻击。

Steube指出,当前暂不清楚可以将新攻击方法用于哪些厂商的多少款路由器上,但他认为适用于“当前所有启用了漫游功能的802.11i/p/q/r网络”(大多数现代路由器)。

万幸的是,WPA3将于今年全面发布。一旦该协议的地位得到稳固,网络攻击者们为了提取密码而破坏Wi-Fi系统的流程,将变得更加困难。

最后,本文介绍的攻击手段并不会对WPA3产生影响,因其使用了更加先进的SAE密钥建立协议。

0

玩家点评 0人参与,0条评论)

收藏
违法和不良信息举报
分享:

热门评论

全部评论

他们都在说 再看看
3DM自运营游戏推荐 更多+