Dragonblood: Data-leaking flaw in WPA3 Wi-Fi authentication

上个月,国外安全研究人员发现了WPA3的一组漏洞。WPA3是用来替代WPA2的,虽然还需要几年来部署,但这么快就被发现了严重漏洞,也是太意外了。

这些漏洞有多严重呢?采用WPA3保护的无线网络,几乎不可能被破解出密码的。但研究报告揭示,在一定的程度上,WIFI密码依然能被破解。特别是针对支持过渡功能的设备。

根据研究报告,可进行的攻击包括:安全组降级攻击,边信道攻击,拒绝服务攻击,降级&字典攻击。最后这个降级&字典攻击在过渡期间危害最大,最容易实现,完全可以复用现有的攻击方式。如果AP和STA都同时支持WPA2和WPA3,这在未来几年是常态,则攻击者可以伪造一个只支持WPA2的流氓AP,这会导致STA使用WPA2的4路握手进行连接,然后攻击者就可以使用现有的WPA2破解工具了。即使STA知道设备降级使用了WPA2也太晚了。

 

在漏洞被报告之后,WIFI联盟宣布在安全更新中解决了这些问题。你信不信? 还有,不知道华为能不能使用这些更新,毕竟被排除在联盟之外了。

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值