'WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?'

Wi-Fi 軟件 超級盾 2019-08-17
"

轉自freebuf

*本文中涉及到的相關漏洞已報送廠商並得到修復,本文僅限技術研究與討論,嚴禁用於非法用途,否則產生的一切後果自行承擔。

近期,安全研究專家Matty Vanhoef和Eyal Ronen對WPA3 Wi-Fi標準進行了一次安全分析研究,併成功從中發現了五個安全漏洞。其中,有四個安全漏洞會嚴重影響互聯網安全,那麼接下來我們一起看看研究人員到底發現了什麼。


"

轉自freebuf

*本文中涉及到的相關漏洞已報送廠商並得到修復,本文僅限技術研究與討論,嚴禁用於非法用途,否則產生的一切後果自行承擔。

近期,安全研究專家Matty Vanhoef和Eyal Ronen對WPA3 Wi-Fi標準進行了一次安全分析研究,併成功從中發現了五個安全漏洞。其中,有四個安全漏洞會嚴重影響互聯網安全,那麼接下來我們一起看看研究人員到底發現了什麼。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


WPA3

WPA3,全稱為Wi-Fi ProtectedAccess 3,它是Wi-Fi聯盟組織發佈的最新一代Wi-Fi安全加密協議。WPA3基於已成熟的WPA2基礎上實現,並在2018年底大規模投入使用,當時的WPA3還曾被譽為是“最前沿的安全協議”。

WPA3增加了一系列旨在簡化WiFi安全實施的新功能,其中包括安全性更加強大的身份驗證機制、加密強度以及更具彈性的網絡。新標準保留了與WPA2設備的互操作性,也就是向下兼容做得很到位。儘管WPA3目前是可選協議項,但它最終將會成為市場上強制採用的安全加密標準。


"

轉自freebuf

*本文中涉及到的相關漏洞已報送廠商並得到修復,本文僅限技術研究與討論,嚴禁用於非法用途,否則產生的一切後果自行承擔。

近期,安全研究專家Matty Vanhoef和Eyal Ronen對WPA3 Wi-Fi標準進行了一次安全分析研究,併成功從中發現了五個安全漏洞。其中,有四個安全漏洞會嚴重影響互聯網安全,那麼接下來我們一起看看研究人員到底發現了什麼。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


WPA3

WPA3,全稱為Wi-Fi ProtectedAccess 3,它是Wi-Fi聯盟組織發佈的最新一代Wi-Fi安全加密協議。WPA3基於已成熟的WPA2基礎上實現,並在2018年底大規模投入使用,當時的WPA3還曾被譽為是“最前沿的安全協議”。

WPA3增加了一系列旨在簡化WiFi安全實施的新功能,其中包括安全性更加強大的身份驗證機制、加密強度以及更具彈性的網絡。新標準保留了與WPA2設備的互操作性,也就是向下兼容做得很到位。儘管WPA3目前是可選協議項,但它最終將會成為市場上強制採用的安全加密標準。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


雖然WPA3旨在為個人和企業用戶提供更強大的隱私和安全保護性,但研究人員仍然從中發現了多個嚴重的安全漏洞。

WPA3被曝安全缺陷

目前,研究人員已經在安全報告中詳細介紹了一系列側信道攻擊以及降級攻擊,而這些攻擊向量將允許攻擊者入侵採用了WPA3加密標準的Wi-Fi網絡。在研究報告中,安全人員將這一系列漏洞命名為了“Dragonfly”。

Wi-Fi聯盟組織在其公告中聲稱:


"

轉自freebuf

*本文中涉及到的相關漏洞已報送廠商並得到修復,本文僅限技術研究與討論,嚴禁用於非法用途,否則產生的一切後果自行承擔。

近期,安全研究專家Matty Vanhoef和Eyal Ronen對WPA3 Wi-Fi標準進行了一次安全分析研究,併成功從中發現了五個安全漏洞。其中,有四個安全漏洞會嚴重影響互聯網安全,那麼接下來我們一起看看研究人員到底發現了什麼。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


WPA3

WPA3,全稱為Wi-Fi ProtectedAccess 3,它是Wi-Fi聯盟組織發佈的最新一代Wi-Fi安全加密協議。WPA3基於已成熟的WPA2基礎上實現,並在2018年底大規模投入使用,當時的WPA3還曾被譽為是“最前沿的安全協議”。

WPA3增加了一系列旨在簡化WiFi安全實施的新功能,其中包括安全性更加強大的身份驗證機制、加密強度以及更具彈性的網絡。新標準保留了與WPA2設備的互操作性,也就是向下兼容做得很到位。儘管WPA3目前是可選協議項,但它最終將會成為市場上強制採用的安全加密標準。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


雖然WPA3旨在為個人和企業用戶提供更強大的隱私和安全保護性,但研究人員仍然從中發現了多個嚴重的安全漏洞。

WPA3被曝安全缺陷

目前,研究人員已經在安全報告中詳細介紹了一系列側信道攻擊以及降級攻擊,而這些攻擊向量將允許攻擊者入侵採用了WPA3加密標準的Wi-Fi網絡。在研究報告中,安全人員將這一系列漏洞命名為了“Dragonfly”。

Wi-Fi聯盟組織在其公告中聲稱:


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


“WPA3-Personal協議目前仍處於開發部署的前期階段,因此只有少部分製造商會受到影響,但我們也已經提供了相應的補丁來解決這些問題。這些安全問題都可以通過軟件更新來緩解,而且不會對設備的協同工作能力產生任何的影響。目前,還沒有任何證據可以表明已有攻擊者在利用這些漏洞實施攻擊。

其實在披露這些漏洞之前,研究人員Vanhoef和Ronen就已經在跟Wi-Fi聯盟溝通和合作了,並且在WP3完全部署之前解決/緩解了已發現的問題。


"

轉自freebuf

*本文中涉及到的相關漏洞已報送廠商並得到修復,本文僅限技術研究與討論,嚴禁用於非法用途,否則產生的一切後果自行承擔。

近期,安全研究專家Matty Vanhoef和Eyal Ronen對WPA3 Wi-Fi標準進行了一次安全分析研究,併成功從中發現了五個安全漏洞。其中,有四個安全漏洞會嚴重影響互聯網安全,那麼接下來我們一起看看研究人員到底發現了什麼。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


WPA3

WPA3,全稱為Wi-Fi ProtectedAccess 3,它是Wi-Fi聯盟組織發佈的最新一代Wi-Fi安全加密協議。WPA3基於已成熟的WPA2基礎上實現,並在2018年底大規模投入使用,當時的WPA3還曾被譽為是“最前沿的安全協議”。

WPA3增加了一系列旨在簡化WiFi安全實施的新功能,其中包括安全性更加強大的身份驗證機制、加密強度以及更具彈性的網絡。新標準保留了與WPA2設備的互操作性,也就是向下兼容做得很到位。儘管WPA3目前是可選協議項,但它最終將會成為市場上強制採用的安全加密標準。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


雖然WPA3旨在為個人和企業用戶提供更強大的隱私和安全保護性,但研究人員仍然從中發現了多個嚴重的安全漏洞。

WPA3被曝安全缺陷

目前,研究人員已經在安全報告中詳細介紹了一系列側信道攻擊以及降級攻擊,而這些攻擊向量將允許攻擊者入侵採用了WPA3加密標準的Wi-Fi網絡。在研究報告中,安全人員將這一系列漏洞命名為了“Dragonfly”。

Wi-Fi聯盟組織在其公告中聲稱:


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


“WPA3-Personal協議目前仍處於開發部署的前期階段,因此只有少部分製造商會受到影響,但我們也已經提供了相應的補丁來解決這些問題。這些安全問題都可以通過軟件更新來緩解,而且不會對設備的協同工作能力產生任何的影響。目前,還沒有任何證據可以表明已有攻擊者在利用這些漏洞實施攻擊。

其實在披露這些漏洞之前,研究人員Vanhoef和Ronen就已經在跟Wi-Fi聯盟溝通和合作了,並且在WP3完全部署之前解決/緩解了已發現的問題。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


研究人員發現了什麼?

據推測,破解使用了WPA3的給定網絡的密碼幾乎是不可能的。然而,安全研究人員Mathy Vanhoef和Eyal Ronen發現,即使是採用了WPA3,在信號範圍內的攻擊者仍然可以破解目標網絡的密碼,並讀取經過了WPA3安全加密的信息。

研究人員將這些漏洞分成了兩類,即WPA3設備上的Dragonfly握手漏洞以及降級攻擊漏洞。研究人員表示,攻擊者可以利用這些漏洞來恢復目標Wi-Fi網絡的密碼,發動攻擊消耗目標設備資源,並迫使設備使用較弱的安全組。

如果沒有對HTTPS採用額外的保護,攻擊者甚至可以竊取到用戶的敏感信息,例如信用卡卡號、密碼、聊天信息和電子郵件信息等等。


"

轉自freebuf

*本文中涉及到的相關漏洞已報送廠商並得到修復,本文僅限技術研究與討論,嚴禁用於非法用途,否則產生的一切後果自行承擔。

近期,安全研究專家Matty Vanhoef和Eyal Ronen對WPA3 Wi-Fi標準進行了一次安全分析研究,併成功從中發現了五個安全漏洞。其中,有四個安全漏洞會嚴重影響互聯網安全,那麼接下來我們一起看看研究人員到底發現了什麼。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


WPA3

WPA3,全稱為Wi-Fi ProtectedAccess 3,它是Wi-Fi聯盟組織發佈的最新一代Wi-Fi安全加密協議。WPA3基於已成熟的WPA2基礎上實現,並在2018年底大規模投入使用,當時的WPA3還曾被譽為是“最前沿的安全協議”。

WPA3增加了一系列旨在簡化WiFi安全實施的新功能,其中包括安全性更加強大的身份驗證機制、加密強度以及更具彈性的網絡。新標準保留了與WPA2設備的互操作性,也就是向下兼容做得很到位。儘管WPA3目前是可選協議項,但它最終將會成為市場上強制採用的安全加密標準。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


雖然WPA3旨在為個人和企業用戶提供更強大的隱私和安全保護性,但研究人員仍然從中發現了多個嚴重的安全漏洞。

WPA3被曝安全缺陷

目前,研究人員已經在安全報告中詳細介紹了一系列側信道攻擊以及降級攻擊,而這些攻擊向量將允許攻擊者入侵採用了WPA3加密標準的Wi-Fi網絡。在研究報告中,安全人員將這一系列漏洞命名為了“Dragonfly”。

Wi-Fi聯盟組織在其公告中聲稱:


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


“WPA3-Personal協議目前仍處於開發部署的前期階段,因此只有少部分製造商會受到影響,但我們也已經提供了相應的補丁來解決這些問題。這些安全問題都可以通過軟件更新來緩解,而且不會對設備的協同工作能力產生任何的影響。目前,還沒有任何證據可以表明已有攻擊者在利用這些漏洞實施攻擊。

其實在披露這些漏洞之前,研究人員Vanhoef和Ronen就已經在跟Wi-Fi聯盟溝通和合作了,並且在WP3完全部署之前解決/緩解了已發現的問題。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


研究人員發現了什麼?

據推測,破解使用了WPA3的給定網絡的密碼幾乎是不可能的。然而,安全研究人員Mathy Vanhoef和Eyal Ronen發現,即使是採用了WPA3,在信號範圍內的攻擊者仍然可以破解目標網絡的密碼,並讀取經過了WPA3安全加密的信息。

研究人員將這些漏洞分成了兩類,即WPA3設備上的Dragonfly握手漏洞以及降級攻擊漏洞。研究人員表示,攻擊者可以利用這些漏洞來恢復目標Wi-Fi網絡的密碼,發動攻擊消耗目標設備資源,並迫使設備使用較弱的安全組。

如果沒有對HTTPS採用額外的保護,攻擊者甚至可以竊取到用戶的敏感信息,例如信用卡卡號、密碼、聊天信息和電子郵件信息等等。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


實際上,其他要求用戶名和密碼作為訪問控制機制的設備同樣有可能存在Dragonfly握手漏洞,也就是那些使用了EAP-pwd協議的設備。這也就意味著,攻擊者可以利用相同的漏洞來入侵其他相關的網絡,而且完全不要考慮認證機制的干擾。

Vanhoef和Ronen還在大多數實現了EAP-pwd的產品中發現了多個嚴重漏洞,這些漏洞不僅可以允許攻擊者偽裝成其他用戶,而且還可以在不使用密碼的情況下訪問網絡。雖然EAP-pwd使用場景很少,但這些發現仍然會給許多用戶帶來安全風險。


"

轉自freebuf

*本文中涉及到的相關漏洞已報送廠商並得到修復,本文僅限技術研究與討論,嚴禁用於非法用途,否則產生的一切後果自行承擔。

近期,安全研究專家Matty Vanhoef和Eyal Ronen對WPA3 Wi-Fi標準進行了一次安全分析研究,併成功從中發現了五個安全漏洞。其中,有四個安全漏洞會嚴重影響互聯網安全,那麼接下來我們一起看看研究人員到底發現了什麼。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


WPA3

WPA3,全稱為Wi-Fi ProtectedAccess 3,它是Wi-Fi聯盟組織發佈的最新一代Wi-Fi安全加密協議。WPA3基於已成熟的WPA2基礎上實現,並在2018年底大規模投入使用,當時的WPA3還曾被譽為是“最前沿的安全協議”。

WPA3增加了一系列旨在簡化WiFi安全實施的新功能,其中包括安全性更加強大的身份驗證機制、加密強度以及更具彈性的網絡。新標準保留了與WPA2設備的互操作性,也就是向下兼容做得很到位。儘管WPA3目前是可選協議項,但它最終將會成為市場上強制採用的安全加密標準。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


雖然WPA3旨在為個人和企業用戶提供更強大的隱私和安全保護性,但研究人員仍然從中發現了多個嚴重的安全漏洞。

WPA3被曝安全缺陷

目前,研究人員已經在安全報告中詳細介紹了一系列側信道攻擊以及降級攻擊,而這些攻擊向量將允許攻擊者入侵採用了WPA3加密標準的Wi-Fi網絡。在研究報告中,安全人員將這一系列漏洞命名為了“Dragonfly”。

Wi-Fi聯盟組織在其公告中聲稱:


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


“WPA3-Personal協議目前仍處於開發部署的前期階段,因此只有少部分製造商會受到影響,但我們也已經提供了相應的補丁來解決這些問題。這些安全問題都可以通過軟件更新來緩解,而且不會對設備的協同工作能力產生任何的影響。目前,還沒有任何證據可以表明已有攻擊者在利用這些漏洞實施攻擊。

其實在披露這些漏洞之前,研究人員Vanhoef和Ronen就已經在跟Wi-Fi聯盟溝通和合作了,並且在WP3完全部署之前解決/緩解了已發現的問題。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


研究人員發現了什麼?

據推測,破解使用了WPA3的給定網絡的密碼幾乎是不可能的。然而,安全研究人員Mathy Vanhoef和Eyal Ronen發現,即使是採用了WPA3,在信號範圍內的攻擊者仍然可以破解目標網絡的密碼,並讀取經過了WPA3安全加密的信息。

研究人員將這些漏洞分成了兩類,即WPA3設備上的Dragonfly握手漏洞以及降級攻擊漏洞。研究人員表示,攻擊者可以利用這些漏洞來恢復目標Wi-Fi網絡的密碼,發動攻擊消耗目標設備資源,並迫使設備使用較弱的安全組。

如果沒有對HTTPS採用額外的保護,攻擊者甚至可以竊取到用戶的敏感信息,例如信用卡卡號、密碼、聊天信息和電子郵件信息等等。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


實際上,其他要求用戶名和密碼作為訪問控制機制的設備同樣有可能存在Dragonfly握手漏洞,也就是那些使用了EAP-pwd協議的設備。這也就意味著,攻擊者可以利用相同的漏洞來入侵其他相關的網絡,而且完全不要考慮認證機制的干擾。

Vanhoef和Ronen還在大多數實現了EAP-pwd的產品中發現了多個嚴重漏洞,這些漏洞不僅可以允許攻擊者偽裝成其他用戶,而且還可以在不使用密碼的情況下訪問網絡。雖然EAP-pwd使用場景很少,但這些發現仍然會給許多用戶帶來安全風險。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


攻擊成本

基於這些漏洞的攻擊實現起來非常簡單,而且成本也很低。攻擊者可以使用現成的WPA破解設備來完成攻擊,而且根據安全報告的描述,攻擊者可以利用側信道攻擊來破解所有8個字符的小寫密碼,而且工具成本僅為125美元。

安全組降級攻擊

這種漏洞利用方式需要通過Dragonfly握手來迫使目標設備使用弱安全組。一般來說,攻擊設備需要發送一個提交幀,其中包括了它希望使用的安全組。如果接入點(AP)不支持這個組,它將響應一個拒絕消息,並強制客戶端嘗試其他組。此過程將一直持續,直到找到了雙方都支持的安全組為止。

在攻擊中,攻擊者可以模擬AP反覆發送拒絕消息,以強制客戶端選擇易受攻擊的安全組。


"

轉自freebuf

*本文中涉及到的相關漏洞已報送廠商並得到修復,本文僅限技術研究與討論,嚴禁用於非法用途,否則產生的一切後果自行承擔。

近期,安全研究專家Matty Vanhoef和Eyal Ronen對WPA3 Wi-Fi標準進行了一次安全分析研究,併成功從中發現了五個安全漏洞。其中,有四個安全漏洞會嚴重影響互聯網安全,那麼接下來我們一起看看研究人員到底發現了什麼。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


WPA3

WPA3,全稱為Wi-Fi ProtectedAccess 3,它是Wi-Fi聯盟組織發佈的最新一代Wi-Fi安全加密協議。WPA3基於已成熟的WPA2基礎上實現,並在2018年底大規模投入使用,當時的WPA3還曾被譽為是“最前沿的安全協議”。

WPA3增加了一系列旨在簡化WiFi安全實施的新功能,其中包括安全性更加強大的身份驗證機制、加密強度以及更具彈性的網絡。新標準保留了與WPA2設備的互操作性,也就是向下兼容做得很到位。儘管WPA3目前是可選協議項,但它最終將會成為市場上強制採用的安全加密標準。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


雖然WPA3旨在為個人和企業用戶提供更強大的隱私和安全保護性,但研究人員仍然從中發現了多個嚴重的安全漏洞。

WPA3被曝安全缺陷

目前,研究人員已經在安全報告中詳細介紹了一系列側信道攻擊以及降級攻擊,而這些攻擊向量將允許攻擊者入侵採用了WPA3加密標準的Wi-Fi網絡。在研究報告中,安全人員將這一系列漏洞命名為了“Dragonfly”。

Wi-Fi聯盟組織在其公告中聲稱:


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


“WPA3-Personal協議目前仍處於開發部署的前期階段,因此只有少部分製造商會受到影響,但我們也已經提供了相應的補丁來解決這些問題。這些安全問題都可以通過軟件更新來緩解,而且不會對設備的協同工作能力產生任何的影響。目前,還沒有任何證據可以表明已有攻擊者在利用這些漏洞實施攻擊。

其實在披露這些漏洞之前,研究人員Vanhoef和Ronen就已經在跟Wi-Fi聯盟溝通和合作了,並且在WP3完全部署之前解決/緩解了已發現的問題。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


研究人員發現了什麼?

據推測,破解使用了WPA3的給定網絡的密碼幾乎是不可能的。然而,安全研究人員Mathy Vanhoef和Eyal Ronen發現,即使是採用了WPA3,在信號範圍內的攻擊者仍然可以破解目標網絡的密碼,並讀取經過了WPA3安全加密的信息。

研究人員將這些漏洞分成了兩類,即WPA3設備上的Dragonfly握手漏洞以及降級攻擊漏洞。研究人員表示,攻擊者可以利用這些漏洞來恢復目標Wi-Fi網絡的密碼,發動攻擊消耗目標設備資源,並迫使設備使用較弱的安全組。

如果沒有對HTTPS採用額外的保護,攻擊者甚至可以竊取到用戶的敏感信息,例如信用卡卡號、密碼、聊天信息和電子郵件信息等等。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


實際上,其他要求用戶名和密碼作為訪問控制機制的設備同樣有可能存在Dragonfly握手漏洞,也就是那些使用了EAP-pwd協議的設備。這也就意味著,攻擊者可以利用相同的漏洞來入侵其他相關的網絡,而且完全不要考慮認證機制的干擾。

Vanhoef和Ronen還在大多數實現了EAP-pwd的產品中發現了多個嚴重漏洞,這些漏洞不僅可以允許攻擊者偽裝成其他用戶,而且還可以在不使用密碼的情況下訪問網絡。雖然EAP-pwd使用場景很少,但這些發現仍然會給許多用戶帶來安全風險。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


攻擊成本

基於這些漏洞的攻擊實現起來非常簡單,而且成本也很低。攻擊者可以使用現成的WPA破解設備來完成攻擊,而且根據安全報告的描述,攻擊者可以利用側信道攻擊來破解所有8個字符的小寫密碼,而且工具成本僅為125美元。

安全組降級攻擊

這種漏洞利用方式需要通過Dragonfly握手來迫使目標設備使用弱安全組。一般來說,攻擊設備需要發送一個提交幀,其中包括了它希望使用的安全組。如果接入點(AP)不支持這個組,它將響應一個拒絕消息,並強制客戶端嘗試其他組。此過程將一直持續,直到找到了雙方都支持的安全組為止。

在攻擊中,攻擊者可以模擬AP反覆發送拒絕消息,以強制客戶端選擇易受攻擊的安全組。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


側信道攻擊

研究人員發現,一個AP可以根據時間或內存訪問模式來顯示網絡密碼的信息。在響應提交幀時,如果給定情況下的AP支持MODP安全組,而不是基於橢圓曲線的安全組,那麼響應時間則會根據網絡密碼來確定。此時,攻擊者就可以基於這種定時消息來執行字典攻擊了:“模擬AP在處理每個密碼時所需的時間,並通過數據比較來破解密碼。”


"

轉自freebuf

*本文中涉及到的相關漏洞已報送廠商並得到修復,本文僅限技術研究與討論,嚴禁用於非法用途,否則產生的一切後果自行承擔。

近期,安全研究專家Matty Vanhoef和Eyal Ronen對WPA3 Wi-Fi標準進行了一次安全分析研究,併成功從中發現了五個安全漏洞。其中,有四個安全漏洞會嚴重影響互聯網安全,那麼接下來我們一起看看研究人員到底發現了什麼。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


WPA3

WPA3,全稱為Wi-Fi ProtectedAccess 3,它是Wi-Fi聯盟組織發佈的最新一代Wi-Fi安全加密協議。WPA3基於已成熟的WPA2基礎上實現,並在2018年底大規模投入使用,當時的WPA3還曾被譽為是“最前沿的安全協議”。

WPA3增加了一系列旨在簡化WiFi安全實施的新功能,其中包括安全性更加強大的身份驗證機制、加密強度以及更具彈性的網絡。新標準保留了與WPA2設備的互操作性,也就是向下兼容做得很到位。儘管WPA3目前是可選協議項,但它最終將會成為市場上強制採用的安全加密標準。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


雖然WPA3旨在為個人和企業用戶提供更強大的隱私和安全保護性,但研究人員仍然從中發現了多個嚴重的安全漏洞。

WPA3被曝安全缺陷

目前,研究人員已經在安全報告中詳細介紹了一系列側信道攻擊以及降級攻擊,而這些攻擊向量將允許攻擊者入侵採用了WPA3加密標準的Wi-Fi網絡。在研究報告中,安全人員將這一系列漏洞命名為了“Dragonfly”。

Wi-Fi聯盟組織在其公告中聲稱:


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


“WPA3-Personal協議目前仍處於開發部署的前期階段,因此只有少部分製造商會受到影響,但我們也已經提供了相應的補丁來解決這些問題。這些安全問題都可以通過軟件更新來緩解,而且不會對設備的協同工作能力產生任何的影響。目前,還沒有任何證據可以表明已有攻擊者在利用這些漏洞實施攻擊。

其實在披露這些漏洞之前,研究人員Vanhoef和Ronen就已經在跟Wi-Fi聯盟溝通和合作了,並且在WP3完全部署之前解決/緩解了已發現的問題。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


研究人員發現了什麼?

據推測,破解使用了WPA3的給定網絡的密碼幾乎是不可能的。然而,安全研究人員Mathy Vanhoef和Eyal Ronen發現,即使是採用了WPA3,在信號範圍內的攻擊者仍然可以破解目標網絡的密碼,並讀取經過了WPA3安全加密的信息。

研究人員將這些漏洞分成了兩類,即WPA3設備上的Dragonfly握手漏洞以及降級攻擊漏洞。研究人員表示,攻擊者可以利用這些漏洞來恢復目標Wi-Fi網絡的密碼,發動攻擊消耗目標設備資源,並迫使設備使用較弱的安全組。

如果沒有對HTTPS採用額外的保護,攻擊者甚至可以竊取到用戶的敏感信息,例如信用卡卡號、密碼、聊天信息和電子郵件信息等等。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


實際上,其他要求用戶名和密碼作為訪問控制機制的設備同樣有可能存在Dragonfly握手漏洞,也就是那些使用了EAP-pwd協議的設備。這也就意味著,攻擊者可以利用相同的漏洞來入侵其他相關的網絡,而且完全不要考慮認證機制的干擾。

Vanhoef和Ronen還在大多數實現了EAP-pwd的產品中發現了多個嚴重漏洞,這些漏洞不僅可以允許攻擊者偽裝成其他用戶,而且還可以在不使用密碼的情況下訪問網絡。雖然EAP-pwd使用場景很少,但這些發現仍然會給許多用戶帶來安全風險。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


攻擊成本

基於這些漏洞的攻擊實現起來非常簡單,而且成本也很低。攻擊者可以使用現成的WPA破解設備來完成攻擊,而且根據安全報告的描述,攻擊者可以利用側信道攻擊來破解所有8個字符的小寫密碼,而且工具成本僅為125美元。

安全組降級攻擊

這種漏洞利用方式需要通過Dragonfly握手來迫使目標設備使用弱安全組。一般來說,攻擊設備需要發送一個提交幀,其中包括了它希望使用的安全組。如果接入點(AP)不支持這個組,它將響應一個拒絕消息,並強制客戶端嘗試其他組。此過程將一直持續,直到找到了雙方都支持的安全組為止。

在攻擊中,攻擊者可以模擬AP反覆發送拒絕消息,以強制客戶端選擇易受攻擊的安全組。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


側信道攻擊

研究人員發現,一個AP可以根據時間或內存訪問模式來顯示網絡密碼的信息。在響應提交幀時,如果給定情況下的AP支持MODP安全組,而不是基於橢圓曲線的安全組,那麼響應時間則會根據網絡密碼來確定。此時,攻擊者就可以基於這種定時消息來執行字典攻擊了:“模擬AP在處理每個密碼時所需的時間,並通過數據比較來破解密碼。”


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


降級&字典攻擊

為了幫助舊設備採用新的WPA3,開發人員還提供了一種“轉換模式”。在使用此模式時,網絡系統可以使用共享密碼來兼容WPA3和WPA2,降級攻擊利用的就是這種向下兼容性。

此時,攻擊者可以搭建一個惡意網絡,並迫使支持WPA3的客戶端通過WAP2來建立連接。此時,攻擊者就可以使用暴力破解攻擊來恢復共享密碼了。

值得一提的是,三星Galaxy S10以及其他設備同樣存在這種漏洞

* 參考來源:hackread,FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM

聲明:我們尊重原創者版權,除確實無法確認作者外,均會註明作者和來源。轉載文章僅供個人學習研究,同時向原創作者表示感謝,若涉及版權問題,請及時聯繫小編刪除!

精彩在後面

"

轉自freebuf

*本文中涉及到的相關漏洞已報送廠商並得到修復,本文僅限技術研究與討論,嚴禁用於非法用途,否則產生的一切後果自行承擔。

近期,安全研究專家Matty Vanhoef和Eyal Ronen對WPA3 Wi-Fi標準進行了一次安全分析研究,併成功從中發現了五個安全漏洞。其中,有四個安全漏洞會嚴重影響互聯網安全,那麼接下來我們一起看看研究人員到底發現了什麼。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


WPA3

WPA3,全稱為Wi-Fi ProtectedAccess 3,它是Wi-Fi聯盟組織發佈的最新一代Wi-Fi安全加密協議。WPA3基於已成熟的WPA2基礎上實現,並在2018年底大規模投入使用,當時的WPA3還曾被譽為是“最前沿的安全協議”。

WPA3增加了一系列旨在簡化WiFi安全實施的新功能,其中包括安全性更加強大的身份驗證機制、加密強度以及更具彈性的網絡。新標準保留了與WPA2設備的互操作性,也就是向下兼容做得很到位。儘管WPA3目前是可選協議項,但它最終將會成為市場上強制採用的安全加密標準。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


雖然WPA3旨在為個人和企業用戶提供更強大的隱私和安全保護性,但研究人員仍然從中發現了多個嚴重的安全漏洞。

WPA3被曝安全缺陷

目前,研究人員已經在安全報告中詳細介紹了一系列側信道攻擊以及降級攻擊,而這些攻擊向量將允許攻擊者入侵採用了WPA3加密標準的Wi-Fi網絡。在研究報告中,安全人員將這一系列漏洞命名為了“Dragonfly”。

Wi-Fi聯盟組織在其公告中聲稱:


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


“WPA3-Personal協議目前仍處於開發部署的前期階段,因此只有少部分製造商會受到影響,但我們也已經提供了相應的補丁來解決這些問題。這些安全問題都可以通過軟件更新來緩解,而且不會對設備的協同工作能力產生任何的影響。目前,還沒有任何證據可以表明已有攻擊者在利用這些漏洞實施攻擊。

其實在披露這些漏洞之前,研究人員Vanhoef和Ronen就已經在跟Wi-Fi聯盟溝通和合作了,並且在WP3完全部署之前解決/緩解了已發現的問題。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


研究人員發現了什麼?

據推測,破解使用了WPA3的給定網絡的密碼幾乎是不可能的。然而,安全研究人員Mathy Vanhoef和Eyal Ronen發現,即使是採用了WPA3,在信號範圍內的攻擊者仍然可以破解目標網絡的密碼,並讀取經過了WPA3安全加密的信息。

研究人員將這些漏洞分成了兩類,即WPA3設備上的Dragonfly握手漏洞以及降級攻擊漏洞。研究人員表示,攻擊者可以利用這些漏洞來恢復目標Wi-Fi網絡的密碼,發動攻擊消耗目標設備資源,並迫使設備使用較弱的安全組。

如果沒有對HTTPS採用額外的保護,攻擊者甚至可以竊取到用戶的敏感信息,例如信用卡卡號、密碼、聊天信息和電子郵件信息等等。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


實際上,其他要求用戶名和密碼作為訪問控制機制的設備同樣有可能存在Dragonfly握手漏洞,也就是那些使用了EAP-pwd協議的設備。這也就意味著,攻擊者可以利用相同的漏洞來入侵其他相關的網絡,而且完全不要考慮認證機制的干擾。

Vanhoef和Ronen還在大多數實現了EAP-pwd的產品中發現了多個嚴重漏洞,這些漏洞不僅可以允許攻擊者偽裝成其他用戶,而且還可以在不使用密碼的情況下訪問網絡。雖然EAP-pwd使用場景很少,但這些發現仍然會給許多用戶帶來安全風險。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


攻擊成本

基於這些漏洞的攻擊實現起來非常簡單,而且成本也很低。攻擊者可以使用現成的WPA破解設備來完成攻擊,而且根據安全報告的描述,攻擊者可以利用側信道攻擊來破解所有8個字符的小寫密碼,而且工具成本僅為125美元。

安全組降級攻擊

這種漏洞利用方式需要通過Dragonfly握手來迫使目標設備使用弱安全組。一般來說,攻擊設備需要發送一個提交幀,其中包括了它希望使用的安全組。如果接入點(AP)不支持這個組,它將響應一個拒絕消息,並強制客戶端嘗試其他組。此過程將一直持續,直到找到了雙方都支持的安全組為止。

在攻擊中,攻擊者可以模擬AP反覆發送拒絕消息,以強制客戶端選擇易受攻擊的安全組。


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


側信道攻擊

研究人員發現,一個AP可以根據時間或內存訪問模式來顯示網絡密碼的信息。在響應提交幀時,如果給定情況下的AP支持MODP安全組,而不是基於橢圓曲線的安全組,那麼響應時間則會根據網絡密碼來確定。此時,攻擊者就可以基於這種定時消息來執行字典攻擊了:“模擬AP在處理每個密碼時所需的時間,並通過數據比較來破解密碼。”


WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


降級&字典攻擊

為了幫助舊設備採用新的WPA3,開發人員還提供了一種“轉換模式”。在使用此模式時,網絡系統可以使用共享密碼來兼容WPA3和WPA2,降級攻擊利用的就是這種向下兼容性。

此時,攻擊者可以搭建一個惡意網絡,並迫使支持WPA3的客戶端通過WAP2來建立連接。此時,攻擊者就可以使用暴力破解攻擊來恢復共享密碼了。

值得一提的是,三星Galaxy S10以及其他設備同樣存在這種漏洞

* 參考來源:hackread,FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM

聲明:我們尊重原創者版權,除確實無法確認作者外,均會註明作者和來源。轉載文章僅供個人學習研究,同時向原創作者表示感謝,若涉及版權問題,請及時聯繫小編刪除!

精彩在後面

WiFi安全未來解決方向:WPA3的漏洞,關於這些你瞭解嗎?


Hi,我是超級盾

更多幹貨,可移步到,微信公眾號:超級盾訂閱號!精彩與您不見不散!

超級盾:從現在開始,我的每一句話都是認真的。

如果,你被攻擊了,別打110、119、120,來這裡看著就行。

截至到目前,超級盾成功抵禦史上最大2.47T黑客DDoS攻擊,超級盾具有無限防禦DDoS、100%防CC的優勢。

"

相關推薦

推薦中...