你是說(shuō)我的安全毯不安全?在得知WPA3協(xié)議中發(fā)現(xiàn)了可以讓對(duì)手獲取Wi-Fi密碼并訪問(wèn)目標(biāo)網(wǎng)絡(luò)的漏洞之后,Ars Technica咯咯叫起來(lái)。
WPA3于2018年登場(chǎng),由Wi-Fi聯(lián)盟發(fā)布,旨在保護(hù)Wi-Fi網(wǎng)絡(luò)免受入侵者入侵。它漏了什么雄性?Dark Reading提到了“握手過(guò)程中的缺陷”,這可能會(huì)帶來(lái)“對(duì)作為網(wǎng)絡(luò)憑證一部分使用的密碼的低成本攻擊?!?/p>
低價(jià)攻擊?這是什么意思?Ars Technica的Dan Goodin寫(xiě)道,WPA3的設(shè)計(jì)缺陷引起了關(guān)于無(wú)線安全的問(wèn)題,“特別是在低成本的互聯(lián)網(wǎng)設(shè)備中?!?/p>
該攻擊涉及一個(gè)進(jìn)程,允許遺留的WPA2設(shè)備附加到WPA3啟用的訪問(wèn)點(diǎn);由此產(chǎn)生的操作打開(kāi)該進(jìn)程,“對(duì)用于身份驗(yàn)證的密碼進(jìn)行暴力字典攻擊”,Dark Reading說(shuō)。
關(guān)于影響,這有多重要?《黑暗閱讀》引述Wi-Fi聯(lián)盟營(yíng)銷副總裁凱文·魯濱遜的話說(shuō)。并非所有的WPA3個(gè)人設(shè)備都受到影響,即使是“少量設(shè)備”也可以通過(guò)軟件更新進(jìn)行修補(bǔ)。
該登錄過(guò)程存在可能使WPA3不安全的漏洞。具體來(lái)說(shuō),Dark Reading報(bào)告了“Equals(SAE)握手的同步身份驗(yàn)證的側(cè)通道漏洞問(wèn)題”。后者被進(jìn)一步描述為“WPA3比WPA2改進(jìn)的一個(gè)關(guān)鍵部分”。
由于SAE握手被稱為蜻蜓;研究人員稱這組漏洞為龍血。
發(fā)現(xiàn)這一缺陷的兩個(gè)人是紐約大學(xué)阿布扎比的Mathy Vanhoef和特拉維夫大學(xué)的Eyal Ronen和KULeuven。
(ZDNet的CatalinCimpanu解釋說(shuō),在一次側(cè)通道信息泄漏攻擊中,“WiFiWPA3-能力網(wǎng)絡(luò)可以欺騙設(shè)備使用較弱的算法,泄漏少量關(guān)于網(wǎng)絡(luò)密碼的信息。經(jīng)過(guò)反復(fù)的攻擊,最終可以恢復(fù)完整的密碼。
這一發(fā)現(xiàn)并不令丹·古丁感到震驚。他寫(xiě)道:“目前的WPA2版(自21世紀(jì)中期開(kāi)始使用)遭遇了一個(gè)已知十多年的嚴(yán)重設(shè)計(jì)缺陷。
他說(shuō),四方握手是一個(gè)密碼過(guò)程,用來(lái)驗(yàn)證計(jì)算機(jī),電話和平板電腦到一個(gè)接入點(diǎn),反之亦然-并包含一個(gè)散列的網(wǎng)絡(luò)密碼。“連接網(wǎng)絡(luò)的設(shè)備范圍內(nèi)的任何人都可以記錄下這次握手。短密碼或者那些不是隨機(jī)的密碼在幾秒鐘內(nèi)就會(huì)被破解?!?/p>
幸運(yùn)的是,他們?cè)诓┛蜕蠈?xiě)道,我們期望我們的工作和與Wi-Fi聯(lián)盟的協(xié)調(diào)將允許供應(yīng)商在WPA3普及之前減輕我們的攻擊?!?/p>
4月10日,Wi-Fi聯(lián)盟發(fā)布了一份聲明,說(shuō)明他們所稱的”WPA3-Personal早期實(shí)現(xiàn)的數(shù)量有限,這些設(shè)備允許在運(yùn)行攻擊者軟件的設(shè)備上收集側(cè)通道信息,不正確地執(zhí)行某些密碼操作,或使用不合適的密碼元素。
他們說(shuō),受影響的少數(shù)設(shè)備制造商“已經(jīng)開(kāi)始部署補(bǔ)丁來(lái)解決這些問(wèn)題”。這些問(wèn)題都可以通過(guò)軟件更新來(lái)緩解,而不會(huì)對(duì)設(shè)備協(xié)同工作的能力產(chǎn)生任何影響。沒(méi)有證據(jù)表明這些脆弱性被利用了”。
Wi-Fi聯(lián)盟感謝Vanhoef和Ronen這兩位研究人員發(fā)現(xiàn)并“負(fù)責(zé)任地報(bào)告這些問(wèn)題,讓業(yè)界在廣泛的行業(yè)部署WPA3-Personal之前主動(dòng)準(zhǔn)備更新?!?/p>