Wi-Fi最新安全标准又出现新漏洞 攻击者可轻易获取密码

发表于:2019-4-12 11:20

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:通信观察    来源:今日头条

  4月10日,两位曾发现WPA2中KRACK攻击漏洞的安全研究人员,又披露了WiFi WPA3标准中一组称为Dragonblood的新漏洞。WPA3是去年WiFi联盟发布的最新协议,旨在大幅提升无线网络连接的安全性,使其更难被黑客破解。然而,新发现的这些漏洞影响了WPA3 Wi-Fi安全和认证标准。一旦被利用,这些漏洞将允许攻击者在受害者网络范围内恢复Wi-Fi密码,并渗透到目标网络。
  Dragonblood漏洞集合包含五个漏洞:拒绝服务攻击漏洞、两种降级攻击漏洞以及两种侧信道信息泄露漏洞。拒绝服务攻击漏洞会导致兼容WPA3的访问点崩溃;降级攻击漏洞以及侧信道信息泄露漏洞都利用了WPA3标准的Dragonfly密钥交换(客户端在WPA3路由器或接入点上进行身份验证的机制)中的设计缺陷,可以用来恢复用户密码。
  在降级攻击中,支持WiFi WPA3的网络可能会被迫使用更旧、更不安全的密码交换系统,从而让攻击者使用更老的漏洞检索网络密码。在侧信道信息泄漏攻击中,支持WiFi WPA3的网络可以欺骗设备使用较弱的算法,泄漏少量关于网络密码的信息。通过反复攻击,最终可以恢复完整的密码。
  Wi-Fi联盟称正在与供应商合作修补现有的WPA3认证设备。

      上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号