'2018年新出的WiFi標準昨晚被發現新漏洞,你家也中招了嗎?'

Wi-Fi 4月吃什麼 CES 蜻蜓 算法 黑客 路由器 科技速龍 2019-08-06
"

1. 科普:什麼是WPA3

WPA3全名為Wi-Fi Protected Access 3,是Wi-Fi聯盟組織於2018年1月8日在美國拉斯維加斯的國際消費電子展(CES)上發佈的Wi-Fi新加密協議,是Wi-Fi身份驗證標準WPA2技術的的後續版本 。

2018年6月26日,WiFi聯盟宣佈WPA3協議已最終完成。

發明簡史

  • 2017年10月,802.11協議中沿用13年的WPA2加密被完全破解。
  • 2018年1月,Wi-Fi聯盟營銷副總裁凱文·羅賓遜表示,預計WPA3標準將在2018年推出。
  • 2018年6月26日,WiFi聯盟宣佈WPA3協議已最終完成,這是WiFi連接的新標準。

WPA3標準將加密公共Wi-Fi網絡上的所有數據,如果用戶多次輸入錯誤的密碼還會屏蔽Wi-Fi身份驗證過程來防止暴力破解,提升了加密算法增加了字典暴力破解密碼的難度,進一步保護那些不安全的無線網絡。通過WPA3能夠建立更安全的連接,儘管如此黑客們仍然可以通過各種手段來進行破解,但是WPA3至少能阻止一些強力攻擊。

"

1. 科普:什麼是WPA3

WPA3全名為Wi-Fi Protected Access 3,是Wi-Fi聯盟組織於2018年1月8日在美國拉斯維加斯的國際消費電子展(CES)上發佈的Wi-Fi新加密協議,是Wi-Fi身份驗證標準WPA2技術的的後續版本 。

2018年6月26日,WiFi聯盟宣佈WPA3協議已最終完成。

發明簡史

  • 2017年10月,802.11協議中沿用13年的WPA2加密被完全破解。
  • 2018年1月,Wi-Fi聯盟營銷副總裁凱文·羅賓遜表示,預計WPA3標準將在2018年推出。
  • 2018年6月26日,WiFi聯盟宣佈WPA3協議已最終完成,這是WiFi連接的新標準。

WPA3標準將加密公共Wi-Fi網絡上的所有數據,如果用戶多次輸入錯誤的密碼還會屏蔽Wi-Fi身份驗證過程來防止暴力破解,提升了加密算法增加了字典暴力破解密碼的難度,進一步保護那些不安全的無線網絡。通過WPA3能夠建立更安全的連接,儘管如此黑客們仍然可以通過各種手段來進行破解,但是WPA3至少能阻止一些強力攻擊。

2018年新出的WiFi標準昨晚被發現新漏洞,你家也中招了嗎?

WPA3-Logo

2. WiFi WPA3標準發現新的龍血(Dragonblood)漏洞

兩個新的龍血(Dragonblood)漏洞允許攻擊者從WPA3 WiFi網絡中恢復密碼

今年4月早些時候,兩位安全研究人員披露了WiFi聯盟最近發佈的WPA3 WiFi安全和認證標準中五個漏洞的細節(統稱為Dragonblood)。

昨天,同樣的安全研究人員披露了影響同一標準的另外兩個新bug。

兩位研究人員——Mathy Vanhoef和Eyal Ronen——在WiFi聯盟為設備供應商創建的安全建議中發現了這兩個新漏洞,這些建議是為了減輕最初的Dragonblood攻擊。

就像4月份的最初的Dragonblood漏洞一樣,這兩個新的漏洞允許攻擊者從WPA3加密操作中洩露信息,並強行使用WiFi網絡的密碼。

這兩個bug解釋:

第一個bug是CVE-2019-13377,當使用Brainpool曲線時,它會影響WPA3的蜻蜓式握手。

蜻蜓(Dragonfly )是用戶在WPA3路由器或接入點上進行身份驗證的密鑰交換機制。今年4月,Vanhoef和Ronen發現,依賴於P-521橢圓曲線的蜻蜓(Dragonfly )密鑰交換可以降級為使用較弱的P-256。因此,WiFi聯盟建議供應商使用更強的腦池曲線作為蜻蜓(Dragonfly)算法的一部分。

“然而,我們發現使用Brainpool曲線會在WPA3的蜻蜓式握手中引入第二類側通道洩漏,”兩位研究人員解釋道。“我們在實踐中針對最新的Hostapd版本證實了新的Brainpool洩漏,並且能夠使用洩漏的信息強行輸入密碼。”

第二個bug是CVE-2019-13456,這影響了FreeRADIUS框架中的EAP-pwd實現——許多供應商使用該框架來支持WiFi連接。

可擴展身份驗證協議(Extensible Authentication Protocol, EAP-pwd)是以前的WPA和WPA2 WiFi身份驗證標準中支持的身份驗證系統,WPA3中也支持該系統。

就像之前的bug一樣,在一些受freeradias支持的設備上的EAP-pwd身份驗證過程中存在信息洩漏,這允許攻擊者恢復密碼。

"

1. 科普:什麼是WPA3

WPA3全名為Wi-Fi Protected Access 3,是Wi-Fi聯盟組織於2018年1月8日在美國拉斯維加斯的國際消費電子展(CES)上發佈的Wi-Fi新加密協議,是Wi-Fi身份驗證標準WPA2技術的的後續版本 。

2018年6月26日,WiFi聯盟宣佈WPA3協議已最終完成。

發明簡史

  • 2017年10月,802.11協議中沿用13年的WPA2加密被完全破解。
  • 2018年1月,Wi-Fi聯盟營銷副總裁凱文·羅賓遜表示,預計WPA3標準將在2018年推出。
  • 2018年6月26日,WiFi聯盟宣佈WPA3協議已最終完成,這是WiFi連接的新標準。

WPA3標準將加密公共Wi-Fi網絡上的所有數據,如果用戶多次輸入錯誤的密碼還會屏蔽Wi-Fi身份驗證過程來防止暴力破解,提升了加密算法增加了字典暴力破解密碼的難度,進一步保護那些不安全的無線網絡。通過WPA3能夠建立更安全的連接,儘管如此黑客們仍然可以通過各種手段來進行破解,但是WPA3至少能阻止一些強力攻擊。

2018年新出的WiFi標準昨晚被發現新漏洞,你家也中招了嗎?

WPA3-Logo

2. WiFi WPA3標準發現新的龍血(Dragonblood)漏洞

兩個新的龍血(Dragonblood)漏洞允許攻擊者從WPA3 WiFi網絡中恢復密碼

今年4月早些時候,兩位安全研究人員披露了WiFi聯盟最近發佈的WPA3 WiFi安全和認證標準中五個漏洞的細節(統稱為Dragonblood)。

昨天,同樣的安全研究人員披露了影響同一標準的另外兩個新bug。

兩位研究人員——Mathy Vanhoef和Eyal Ronen——在WiFi聯盟為設備供應商創建的安全建議中發現了這兩個新漏洞,這些建議是為了減輕最初的Dragonblood攻擊。

就像4月份的最初的Dragonblood漏洞一樣,這兩個新的漏洞允許攻擊者從WPA3加密操作中洩露信息,並強行使用WiFi網絡的密碼。

這兩個bug解釋:

第一個bug是CVE-2019-13377,當使用Brainpool曲線時,它會影響WPA3的蜻蜓式握手。

蜻蜓(Dragonfly )是用戶在WPA3路由器或接入點上進行身份驗證的密鑰交換機制。今年4月,Vanhoef和Ronen發現,依賴於P-521橢圓曲線的蜻蜓(Dragonfly )密鑰交換可以降級為使用較弱的P-256。因此,WiFi聯盟建議供應商使用更強的腦池曲線作為蜻蜓(Dragonfly)算法的一部分。

“然而,我們發現使用Brainpool曲線會在WPA3的蜻蜓式握手中引入第二類側通道洩漏,”兩位研究人員解釋道。“我們在實踐中針對最新的Hostapd版本證實了新的Brainpool洩漏,並且能夠使用洩漏的信息強行輸入密碼。”

第二個bug是CVE-2019-13456,這影響了FreeRADIUS框架中的EAP-pwd實現——許多供應商使用該框架來支持WiFi連接。

可擴展身份驗證協議(Extensible Authentication Protocol, EAP-pwd)是以前的WPA和WPA2 WiFi身份驗證標準中支持的身份驗證系統,WPA3中也支持該系統。

就像之前的bug一樣,在一些受freeradias支持的設備上的EAP-pwd身份驗證過程中存在信息洩漏,這允許攻擊者恢復密碼。

2018年新出的WiFi標準昨晚被發現新漏洞,你家也中招了嗎?

dragonblood-logo

3. WiFi聯盟的封閉開發標準遭到批評

"

1. 科普:什麼是WPA3

WPA3全名為Wi-Fi Protected Access 3,是Wi-Fi聯盟組織於2018年1月8日在美國拉斯維加斯的國際消費電子展(CES)上發佈的Wi-Fi新加密協議,是Wi-Fi身份驗證標準WPA2技術的的後續版本 。

2018年6月26日,WiFi聯盟宣佈WPA3協議已最終完成。

發明簡史

  • 2017年10月,802.11協議中沿用13年的WPA2加密被完全破解。
  • 2018年1月,Wi-Fi聯盟營銷副總裁凱文·羅賓遜表示,預計WPA3標準將在2018年推出。
  • 2018年6月26日,WiFi聯盟宣佈WPA3協議已最終完成,這是WiFi連接的新標準。

WPA3標準將加密公共Wi-Fi網絡上的所有數據,如果用戶多次輸入錯誤的密碼還會屏蔽Wi-Fi身份驗證過程來防止暴力破解,提升了加密算法增加了字典暴力破解密碼的難度,進一步保護那些不安全的無線網絡。通過WPA3能夠建立更安全的連接,儘管如此黑客們仍然可以通過各種手段來進行破解,但是WPA3至少能阻止一些強力攻擊。

2018年新出的WiFi標準昨晚被發現新漏洞,你家也中招了嗎?

WPA3-Logo

2. WiFi WPA3標準發現新的龍血(Dragonblood)漏洞

兩個新的龍血(Dragonblood)漏洞允許攻擊者從WPA3 WiFi網絡中恢復密碼

今年4月早些時候,兩位安全研究人員披露了WiFi聯盟最近發佈的WPA3 WiFi安全和認證標準中五個漏洞的細節(統稱為Dragonblood)。

昨天,同樣的安全研究人員披露了影響同一標準的另外兩個新bug。

兩位研究人員——Mathy Vanhoef和Eyal Ronen——在WiFi聯盟為設備供應商創建的安全建議中發現了這兩個新漏洞,這些建議是為了減輕最初的Dragonblood攻擊。

就像4月份的最初的Dragonblood漏洞一樣,這兩個新的漏洞允許攻擊者從WPA3加密操作中洩露信息,並強行使用WiFi網絡的密碼。

這兩個bug解釋:

第一個bug是CVE-2019-13377,當使用Brainpool曲線時,它會影響WPA3的蜻蜓式握手。

蜻蜓(Dragonfly )是用戶在WPA3路由器或接入點上進行身份驗證的密鑰交換機制。今年4月,Vanhoef和Ronen發現,依賴於P-521橢圓曲線的蜻蜓(Dragonfly )密鑰交換可以降級為使用較弱的P-256。因此,WiFi聯盟建議供應商使用更強的腦池曲線作為蜻蜓(Dragonfly)算法的一部分。

“然而,我們發現使用Brainpool曲線會在WPA3的蜻蜓式握手中引入第二類側通道洩漏,”兩位研究人員解釋道。“我們在實踐中針對最新的Hostapd版本證實了新的Brainpool洩漏,並且能夠使用洩漏的信息強行輸入密碼。”

第二個bug是CVE-2019-13456,這影響了FreeRADIUS框架中的EAP-pwd實現——許多供應商使用該框架來支持WiFi連接。

可擴展身份驗證協議(Extensible Authentication Protocol, EAP-pwd)是以前的WPA和WPA2 WiFi身份驗證標準中支持的身份驗證系統,WPA3中也支持該系統。

就像之前的bug一樣,在一些受freeradias支持的設備上的EAP-pwd身份驗證過程中存在信息洩漏,這允許攻擊者恢復密碼。

2018年新出的WiFi標準昨晚被發現新漏洞,你家也中招了嗎?

dragonblood-logo

3. WiFi聯盟的封閉開發標準遭到批評

2018年新出的WiFi標準昨晚被發現新漏洞,你家也中招了嗎?

WiFi聯盟

研究人員表示,他們向WiFi聯盟報告了這兩個新漏洞。

Vanhoef說:“Wi-Fi標準現在正在進行適當的升級,這可能會導致推出WPA3.1。”

研究人員說:“儘管這次更新與目前部署的WPA3並不向後兼容,但它確實阻止了我們的大部分攻擊。”

但除了披露這兩個新Dragonblood漏洞,兩位研究者還藉機會再次批評無線聯盟的標準開發過程不允許因開源社區作出貢獻,防止大的漏洞成為標準放在第一位。

研究人員說:“這表明在沒有側通道洩漏的情況下實現Dragonfly和WPA3是非常困難的。”“這也再次表明,私下制定安全建議和標準,往好裡說是不負責任的,往壞裡說是無能的。”

有關兩個新的Dragonblood漏洞的詳細信息可在Dragonblood白皮書的更新版本中找到。

"

相關推薦

推薦中...