亚洲综合日韩精品高清一区,欧美激情中文字幕乱码免费,亚洲变态另类天堂AV手机版,狠狠热精品视频

  1. 
    
    <sup id="7twp6"></sup>
    <mark id="7twp6"><thead id="7twp6"><input id="7twp6"></input></thead></mark>

    互聯(lián)網(wǎng)前沿:兩名安全研究人員發(fā)現(xiàn)了WPA3漏洞

    導讀 互聯(lián)網(wǎng)在提高人們社會活動質(zhì)量的同時可能對部分互聯(lián)網(wǎng)使用者造成傷害。我們要正確認識網(wǎng)絡的兩面性,用其所長、避其所短,發(fā)揮網(wǎng)絡對生活的
    互聯(lián)網(wǎng)在提高人們社會活動質(zhì)量的同時可能對部分互聯(lián)網(wǎng)使用者造成傷害。我們要正確認識網(wǎng)絡的兩面性,用其所長、避其所短,發(fā)揮網(wǎng)絡對生活的積極促進作用。把網(wǎng)絡作為生活的補充就可以享受網(wǎng)絡的諸多益處,接下來這篇文章給大家說說互聯(lián)網(wǎng)科技的正能量。

    你是說我的安全毯不安全?在得知WPA3協(xié)議中發(fā)現(xiàn)了可以讓對手獲取Wi-Fi密碼并訪問目標網(wǎng)絡的漏洞之后,Ars Technica咯咯叫起來。

    “不幸的是,”兩位研究人員說,我們發(fā)現(xiàn),即使使用WPA3,在受害者范圍內(nèi)的攻擊者仍然可以恢復網(wǎng)絡的密碼。這允許對手竊取敏感信息,如信用卡、密碼、電子郵件等,而受害者不使用額外的保護層,如HT TPS?!?/p>

    WPA3于2018年登場,由Wi-Fi聯(lián)盟發(fā)布,旨在保護Wi-Fi網(wǎng)絡免受入侵者入侵。它漏了什么雄性?Dark Reading提到了“握手過程中的缺陷”,這可能會帶來“對作為網(wǎng)絡憑證一部分使用的密碼的低成本攻擊?!?/p>

    低價攻擊?這是什么意思?Ars Technica的Dan Goodin寫道,WPA3的設計缺陷引起了關(guān)于無線安全的問題,“特別是在低成本的互聯(lián)網(wǎng)設備中。”

    該攻擊涉及一個進程,允許遺留的WPA2設備附加到WPA3啟用的訪問點;由此產(chǎn)生的操作打開該進程,“對用于身份驗證的密碼進行暴力字典攻擊”,Dark Reading說。

    關(guān)于影響,這有多重要?《黑暗閱讀》引述Wi-Fi聯(lián)盟營銷副總裁凱文·魯濱遜的話說。并非所有的WPA3個人設備都受到影響,即使是“少量設備”也可以通過軟件更新進行修補。

    該登錄過程存在可能使WPA3不安全的漏洞。具體來說,Dark Reading報告了“Equals(SAE)握手的同步身份驗證的側(cè)通道漏洞問題”。后者被進一步描述為“WPA3比WPA2改進的一個關(guān)鍵部分”。

    由于SAE握手被稱為蜻蜓;研究人員稱這組漏洞為龍血。

    發(fā)現(xiàn)這一缺陷的兩個人是紐約大學阿布扎比的Mathy Vanhoef和特拉維夫大學的Eyal Ronen和KULeuven。

    (ZDNet的CatalinCimpanu解釋說,在一次側(cè)通道信息泄漏攻擊中,“WiFiWPA3-能力網(wǎng)絡可以欺騙設備使用較弱的算法,泄漏少量關(guān)于網(wǎng)絡密碼的信息。經(jīng)過反復的攻擊,最終可以恢復完整的密碼。

    這一發(fā)現(xiàn)并不令丹·古丁感到震驚。他寫道:“目前的WPA2版(自21世紀中期開始使用)遭遇了一個已知十多年的嚴重設計缺陷。

    他說,四方握手是一個密碼過程,用來驗證計算機,電話和平板電腦到一個接入點,反之亦然-并包含一個散列的網(wǎng)絡密碼?!斑B接網(wǎng)絡的設備范圍內(nèi)的任何人都可以記錄下這次握手。短密碼或者那些不是隨機的密碼在幾秒鐘內(nèi)就會被破解。”

    幸運的是,他們在博客上寫道,我們期望我們的工作和與Wi-Fi聯(lián)盟的協(xié)調(diào)將允許供應商在WPA3普及之前減輕我們的攻擊。”

    4月10日,Wi-Fi聯(lián)盟發(fā)布了一份聲明,說明他們所稱的”WPA3-Personal早期實現(xiàn)的數(shù)量有限,這些設備允許在運行攻擊者軟件的設備上收集側(cè)通道信息,不正確地執(zhí)行某些密碼操作,或使用不合適的密碼元素。

    他們說,受影響的少數(shù)設備制造商“已經(jīng)開始部署補丁來解決這些問題”。這些問題都可以通過軟件更新來緩解,而不會對設備協(xié)同工作的能力產(chǎn)生任何影響。沒有證據(jù)表明這些脆弱性被利用了”。

    Wi-Fi聯(lián)盟感謝Vanhoef和Ronen這兩位研究人員發(fā)現(xiàn)并“負責任地報告這些問題,讓業(yè)界在廣泛的行業(yè)部署WPA3-Personal之前主動準備更新。”