WPA3發(fā)現(xiàn)新漏洞,Wi-Fi密碼可被破解?

wifi

作為?Wi-Fi?身份驗證標準?WPA2?技術的后續(xù)版本,?WPA3?同時兼容?WPA2?標準。同時,新的標準將加密公共?Wi-Fi?網(wǎng)絡上的所有數(shù)據(jù),可以進一步保護不安全的?Wi-Fi?網(wǎng)絡。

盡管如此,黑客仍然可以通過專門的,主動的攻擊來竊取數(shù)據(jù)。但是,?WPA3?至少可以阻止強力攻擊。此次被曝漏洞一共有五個,其導致的攻擊類型可簡單分為基于?WPA3?標準的降級攻擊、側信道攻擊和拒絕服務攻擊三種。詳細情況如下:

1、降級攻擊:

Downgrade?to?Dictionary?Attack?:可以使支持?WPA2?/?WPA3?的設備強制使用?WPA2?,接著可以使用對?WPA2?類型的攻擊方法。

Group?Downgrade?Attack?:如果設備支持多種橢圓曲線,可以迫使它使用安全性最弱的一種。

2、側信道攻擊:

Cache-Based?Side-Channel?Attack?:如果擁有在受害者設備上執(zhí)行命令的權限,可以從緩存中確定?WPA3?加密算法中的某些元素。

Timing-Based?Side-Channel?Attack:在加密算法中使用了一個迭代次數(shù)(?iterations?)參數(shù)來執(zhí)行編碼,該參數(shù)值由密碼、?AP?和客戶端雙方?MAC?地址決定。通過計時可能還原出該參數(shù)。

3、拒絕服務攻擊:

Denial-of-Service?Attack?:偽造大量客戶端發(fā)起握手可能消耗掉?AP?(無線訪問接入點WirelessAccessPoint)的所有資源。

值得慶幸的是,安全人員已經(jīng)在第一時間將情況上報給了?Wi-Fi?聯(lián)盟,并針對受影響的設備廠商展開了一系列部署。目前,尚未發(fā)現(xiàn)有?APT?組織利用上述漏洞執(zhí)行攻擊行動,少部分受影響的路由器廠商可以通過補丁來解決。