你是說我的安全毯不安全?在得知WPA3協(xié)議中發(fā)現(xiàn)了可以讓對手獲取Wi-Fi密碼并訪問目標網(wǎng)絡的漏洞之后,Ars Technica咯咯叫起來。
WPA3于2018年登場,由Wi-Fi聯(lián)盟發(fā)布,旨在保護Wi-Fi網(wǎng)絡免受入侵者入侵。它漏了什么雄性?Dark Reading提到了“握手過程中的缺陷”,這可能會帶來“對作為網(wǎng)絡憑證一部分使用的密碼的低成本攻擊?!?/p>
低價攻擊?這是什么意思?Ars Technica的Dan Goodin寫道,WPA3的設計缺陷引起了關(guān)于無線安全的問題,“特別是在低成本的互聯(lián)網(wǎng)設備中。”
該攻擊涉及一個進程,允許遺留的WPA2設備附加到WPA3啟用的訪問點;由此產(chǎn)生的操作打開該進程,“對用于身份驗證的密碼進行暴力字典攻擊”,Dark Reading說。
關(guān)于影響,這有多重要?《黑暗閱讀》引述Wi-Fi聯(lián)盟營銷副總裁凱文·魯濱遜的話說。并非所有的WPA3個人設備都受到影響,即使是“少量設備”也可以通過軟件更新進行修補。
該登錄過程存在可能使WPA3不安全的漏洞。具體來說,Dark Reading報告了“Equals(SAE)握手的同步身份驗證的側(cè)通道漏洞問題”。后者被進一步描述為“WPA3比WPA2改進的一個關(guān)鍵部分”。
由于SAE握手被稱為蜻蜓;研究人員稱這組漏洞為龍血。
發(fā)現(xiàn)這一缺陷的兩個人是紐約大學阿布扎比的Mathy Vanhoef和特拉維夫大學的Eyal Ronen和KULeuven。
(ZDNet的CatalinCimpanu解釋說,在一次側(cè)通道信息泄漏攻擊中,“WiFiWPA3-能力網(wǎng)絡可以欺騙設備使用較弱的算法,泄漏少量關(guān)于網(wǎng)絡密碼的信息。經(jīng)過反復的攻擊,最終可以恢復完整的密碼。
這一發(fā)現(xiàn)并不令丹·古丁感到震驚。他寫道:“目前的WPA2版(自21世紀中期開始使用)遭遇了一個已知十多年的嚴重設計缺陷。
他說,四方握手是一個密碼過程,用來驗證計算機,電話和平板電腦到一個接入點,反之亦然-并包含一個散列的網(wǎng)絡密碼?!斑B接網(wǎng)絡的設備范圍內(nèi)的任何人都可以記錄下這次握手。短密碼或者那些不是隨機的密碼在幾秒鐘內(nèi)就會被破解。”
幸運的是,他們在博客上寫道,我們期望我們的工作和與Wi-Fi聯(lián)盟的協(xié)調(diào)將允許供應商在WPA3普及之前減輕我們的攻擊。”
4月10日,Wi-Fi聯(lián)盟發(fā)布了一份聲明,說明他們所稱的”WPA3-Personal早期實現(xiàn)的數(shù)量有限,這些設備允許在運行攻擊者軟件的設備上收集側(cè)通道信息,不正確地執(zhí)行某些密碼操作,或使用不合適的密碼元素。
他們說,受影響的少數(shù)設備制造商“已經(jīng)開始部署補丁來解決這些問題”。這些問題都可以通過軟件更新來緩解,而不會對設備協(xié)同工作的能力產(chǎn)生任何影響。沒有證據(jù)表明這些脆弱性被利用了”。
Wi-Fi聯(lián)盟感謝Vanhoef和Ronen這兩位研究人員發(fā)現(xiàn)并“負責任地報告這些問題,讓業(yè)界在廣泛的行業(yè)部署WPA3-Personal之前主動準備更新。”