WPA3發(fā)現(xiàn)新漏洞,Wi-Fi密碼可被破解?

wifi

作為?Wi-Fi?身份驗證標(biāo)準(zhǔn)?WPA2?技術(shù)的后續(xù)版本,?WPA3?同時兼容?WPA2?標(biāo)準(zhǔn)。同時,新的標(biāo)準(zhǔn)將加密公共?Wi-Fi?網(wǎng)絡(luò)上的所有數(shù)據(jù),可以進(jìn)一步保護(hù)不安全的?Wi-Fi?網(wǎng)絡(luò)。

盡管如此,黑客仍然可以通過專門的,主動的攻擊來竊取數(shù)據(jù)。但是,?WPA3?至少可以阻止強力攻擊。此次被曝漏洞一共有五個,其導(dǎo)致的攻擊類型可簡單分為基于?WPA3?標(biāo)準(zhǔn)的降級攻擊、側(cè)信道攻擊和拒絕服務(wù)攻擊三種。詳細(xì)情況如下:

1、降級攻擊:

Downgrade?to?Dictionary?Attack?:可以使支持?WPA2?/?WPA3?的設(shè)備強制使用?WPA2?,接著可以使用對?WPA2?類型的攻擊方法。

Group?Downgrade?Attack?:如果設(shè)備支持多種橢圓曲線,可以迫使它使用安全性最弱的一種。

2、側(cè)信道攻擊:

Cache-Based?Side-Channel?Attack?:如果擁有在受害者設(shè)備上執(zhí)行命令的權(quán)限,可以從緩存中確定?WPA3?加密算法中的某些元素。

Timing-Based?Side-Channel?Attack:在加密算法中使用了一個迭代次數(shù)(?iterations?)參數(shù)來執(zhí)行編碼,該參數(shù)值由密碼、?AP?和客戶端雙方?MAC?地址決定。通過計時可能還原出該參數(shù)。

3、拒絕服務(wù)攻擊:

Denial-of-Service?Attack?:偽造大量客戶端發(fā)起握手可能消耗掉?AP?(無線訪問接入點WirelessAccessPoint)的所有資源。

值得慶幸的是,安全人員已經(jīng)在第一時間將情況上報給了?Wi-Fi?聯(lián)盟,并針對受影響的設(shè)備廠商展開了一系列部署。目前,尚未發(fā)現(xiàn)有?APT?組織利用上述漏洞執(zhí)行攻擊行動,少部分受影響的路由器廠商可以通過補丁來解決。