English
 
查看详细details
您当前所在位置:首页 奥航智讯 行业最新动态 查看详细
行业最新动态 会员企业动态 GDPR
新型Wi-Fi攻击可轻易撞破WPA2密码 升级至WPA3即可抵御
文章来源:cnbeta  作者:  发布时间:2018-08-09  浏览次数:537

在钻研 WPA3 标准时,研究人员意外发现了一种破坏 WPA / WPA2 安全协议的新方法。这种攻击手段会危害 WPA / WPA2 路由器,破解基于“成对主密钥标示符”(PMKID)功能的 Wi-Fi 密码。在本月早些时候的 Hashcat 论坛上,安全研究员兼 Hashcat 密码破解工具开发者 Jens“Atom”Steube 就已经公布了这一发现,并分享了相关调查结果。

据悉,当时 Steube 正在研究攻击 WPA3 安全标准的新方法

Wi-Fi 联盟在今年 1 月份宣布了这项最新的无线安全规范。WPA3 旨在加强用户保护,特别是酒吧、咖啡馆等提供开放式 Wi-Fi 热点的公共场所。

新标准将利用个性化数据加密来保护连接,并引入了阻挡暴力破解密码的措施。遗憾的是,WPA2 标准并没有提供类似的防护。

研究人员称,新型攻击方法不依赖于窃取 Wi-Fi 密码的传统手段。

目前流行的方案是等待用户连接到 Wi-Fi,在进行四步认证握手时捕获此信息,以暴力使用密码。

相反的是,新技术是在单个 EAPOL 帧的鲁棒安全网络信息元素(RSN IE)上执行的。

如此一来,攻击不需要常规用户参与任何阶段。

收集的信息将以常规的 16 进制白马字符串进行转换,这意味着没有特殊的转换(或输出格式)可以阻止攻击或导致延迟。

如果利用新方法破坏 Wi-Fi 网络,攻击者或窃取预共享登录密码、窃听通信、并执行中间人(MiTTM)攻击。

Steube 指出,当前暂不清楚可以将新攻击方法用于哪些厂商的多少款路由器上,但他认为适用于“当前所有启用了漫游功能的 802.11 i / p / q / r 网络”(大多数现代路由器)。

万幸的是,WPA3 将于今年全面发布。一旦该协议的地位得到稳固,网络攻击者们为了提取密码而破坏 Wi-Fi 系统的流程,将变得更加困难。

最后,本文介绍的攻击手段并不会对 WPA3 产生影响,因其使用了更加先进的 SAE 密钥建立协议。


                                                                                                                                                                       


扫一扫或点击进入“上海奥航智能科技有限公司”官网:www.aohsmart.com                                扫一扫或点击进入“中国移动安全信息网”:cn-mobi.com              


免责声明:本文仅代表作者个人观点,与www.smart-alliance.com网站无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。


 
奥航智讯官方微信
联系我们 | CONTACT US
  • 公司地址:上海市浦东新区 周康路26号 周浦万达E栋1016室
  • 联系电话:021-51099961
  • 企业邮箱:contact@smart-alliance.com
  • W  E  B  :  www.smart-alliance.com
在线留言 | FEEDBACK
Copyright 2012-2024 SC Alliance, All Rights Reserved        沪ICP备14020833号-1        上海奥航智能科技有限公司