亚洲综合日韩精品高清一区,欧美激情中文字幕乱码免费,亚洲变态另类天堂AV手机版,狠狠热精品视频

  1. 
    
    <sup id="7twp6"></sup>
    <mark id="7twp6"><thead id="7twp6"><input id="7twp6"></input></thead></mark>

    互聯(lián)網(wǎng)前沿:兩名安全研究人員發(fā)現(xiàn)了WPA3漏洞

    導(dǎo)讀 互聯(lián)網(wǎng)在提高人們社會(huì)活動(dòng)質(zhì)量的同時(shí)可能對(duì)部分互聯(lián)網(wǎng)使用者造成傷害。我們要正確認(rèn)識(shí)網(wǎng)絡(luò)的兩面性,用其所長(zhǎng)、避其所短,發(fā)揮網(wǎng)絡(luò)對(duì)生活的
    互聯(lián)網(wǎng)在提高人們社會(huì)活動(dòng)質(zhì)量的同時(shí)可能對(duì)部分互聯(lián)網(wǎng)使用者造成傷害。我們要正確認(rèn)識(shí)網(wǎng)絡(luò)的兩面性,用其所長(zhǎng)、避其所短,發(fā)揮網(wǎng)絡(luò)對(duì)生活的積極促進(jìn)作用。把網(wǎng)絡(luò)作為生活的補(bǔ)充就可以享受網(wǎng)絡(luò)的諸多益處,接下來(lái)這篇文章給大家說(shuō)說(shuō)互聯(lián)網(wǎng)科技的正能量。

    你是說(shuō)我的安全毯不安全?在得知WPA3協(xié)議中發(fā)現(xiàn)了可以讓對(duì)手獲取Wi-Fi密碼并訪問(wèn)目標(biāo)網(wǎng)絡(luò)的漏洞之后,Ars Technica咯咯叫起來(lái)。

    “不幸的是,”兩位研究人員說(shuō),我們發(fā)現(xiàn),即使使用WPA3,在受害者范圍內(nèi)的攻擊者仍然可以恢復(fù)網(wǎng)絡(luò)的密碼。這允許對(duì)手竊取敏感信息,如信用卡、密碼、電子郵件等,而受害者不使用額外的保護(hù)層,如HT TPS。”

    WPA3于2018年登場(chǎng),由Wi-Fi聯(lián)盟發(fā)布,旨在保護(hù)Wi-Fi網(wǎng)絡(luò)免受入侵者入侵。它漏了什么雄性?Dark Reading提到了“握手過(guò)程中的缺陷”,這可能會(huì)帶來(lái)“對(duì)作為網(wǎng)絡(luò)憑證一部分使用的密碼的低成本攻擊?!?/p>

    低價(jià)攻擊?這是什么意思?Ars Technica的Dan Goodin寫(xiě)道,WPA3的設(shè)計(jì)缺陷引起了關(guān)于無(wú)線安全的問(wèn)題,“特別是在低成本的互聯(lián)網(wǎng)設(shè)備中?!?/p>

    該攻擊涉及一個(gè)進(jìn)程,允許遺留的WPA2設(shè)備附加到WPA3啟用的訪問(wèn)點(diǎn);由此產(chǎn)生的操作打開(kāi)該進(jìn)程,“對(duì)用于身份驗(yàn)證的密碼進(jìn)行暴力字典攻擊”,Dark Reading說(shuō)。

    關(guān)于影響,這有多重要?《黑暗閱讀》引述Wi-Fi聯(lián)盟營(yíng)銷副總裁凱文·魯濱遜的話說(shuō)。并非所有的WPA3個(gè)人設(shè)備都受到影響,即使是“少量設(shè)備”也可以通過(guò)軟件更新進(jìn)行修補(bǔ)。

    該登錄過(guò)程存在可能使WPA3不安全的漏洞。具體來(lái)說(shuō),Dark Reading報(bào)告了“Equals(SAE)握手的同步身份驗(yàn)證的側(cè)通道漏洞問(wèn)題”。后者被進(jìn)一步描述為“WPA3比WPA2改進(jìn)的一個(gè)關(guān)鍵部分”。

    由于SAE握手被稱為蜻蜓;研究人員稱這組漏洞為龍血。

    發(fā)現(xiàn)這一缺陷的兩個(gè)人是紐約大學(xué)阿布扎比的Mathy Vanhoef和特拉維夫大學(xué)的Eyal Ronen和KULeuven。

    (ZDNet的CatalinCimpanu解釋說(shuō),在一次側(cè)通道信息泄漏攻擊中,“WiFiWPA3-能力網(wǎng)絡(luò)可以欺騙設(shè)備使用較弱的算法,泄漏少量關(guān)于網(wǎng)絡(luò)密碼的信息。經(jīng)過(guò)反復(fù)的攻擊,最終可以恢復(fù)完整的密碼。

    這一發(fā)現(xiàn)并不令丹·古丁感到震驚。他寫(xiě)道:“目前的WPA2版(自21世紀(jì)中期開(kāi)始使用)遭遇了一個(gè)已知十多年的嚴(yán)重設(shè)計(jì)缺陷。

    他說(shuō),四方握手是一個(gè)密碼過(guò)程,用來(lái)驗(yàn)證計(jì)算機(jī),電話和平板電腦到一個(gè)接入點(diǎn),反之亦然-并包含一個(gè)散列的網(wǎng)絡(luò)密碼。“連接網(wǎng)絡(luò)的設(shè)備范圍內(nèi)的任何人都可以記錄下這次握手。短密碼或者那些不是隨機(jī)的密碼在幾秒鐘內(nèi)就會(huì)被破解?!?/p>

    幸運(yùn)的是,他們?cè)诓┛蜕蠈?xiě)道,我們期望我們的工作和與Wi-Fi聯(lián)盟的協(xié)調(diào)將允許供應(yīng)商在WPA3普及之前減輕我們的攻擊?!?/p>

    4月10日,Wi-Fi聯(lián)盟發(fā)布了一份聲明,說(shuō)明他們所稱的”WPA3-Personal早期實(shí)現(xiàn)的數(shù)量有限,這些設(shè)備允許在運(yùn)行攻擊者軟件的設(shè)備上收集側(cè)通道信息,不正確地執(zhí)行某些密碼操作,或使用不合適的密碼元素。

    他們說(shuō),受影響的少數(shù)設(shè)備制造商“已經(jīng)開(kāi)始部署補(bǔ)丁來(lái)解決這些問(wèn)題”。這些問(wèn)題都可以通過(guò)軟件更新來(lái)緩解,而不會(huì)對(duì)設(shè)備協(xié)同工作的能力產(chǎn)生任何影響。沒(méi)有證據(jù)表明這些脆弱性被利用了”。

    Wi-Fi聯(lián)盟感謝Vanhoef和Ronen這兩位研究人員發(fā)現(xiàn)并“負(fù)責(zé)任地報(bào)告這些問(wèn)題,讓業(yè)界在廣泛的行業(yè)部署WPA3-Personal之前主動(dòng)準(zhǔn)備更新?!?/p>