4月10日,两位曾发现WPA2中KRACK攻击漏洞的安全研究人员,又披露了WiFi WPA3标准中一组称为Dragonblood的新漏洞。
4月10日,两位曾发现WPA2中KRACK攻击漏洞的安全研究人员,又披露了WiFi WPA3标准中一组称为Dragonblood的新漏洞。WPA3是去年WiFi联盟发布的最新协议,旨在大幅提升无线网络连接的安全性,使其更难被黑客破解。然而,新发现的这些漏洞影响了WPA3 Wi-Fi安全和认证标准。一旦被利用,这些漏洞将允许攻击者在受害者网络范围内恢复Wi-Fi密码,并渗透到目标网络。 Dragonblood漏洞集合包含五个漏洞:拒绝服务攻击漏洞、两种降级攻击漏洞以及两种侧信道信息泄露漏洞。拒绝服务攻击漏洞会导致兼容WPA3的访问点崩溃;降级攻击漏洞以及侧信道信息泄露漏洞都利用了WPA3标准的Dragonfly密钥交换(客户端在WPA3路由器或接入点上进行身份验证的机制)中的设计缺陷,可以用来恢复用户密码。 在降级攻击中,支持WiFi WPA3的网络可能会被迫使用更旧、更不安全的密码交换系统,从而让攻击者使用更老的漏洞检索网络密码。在侧信道信息泄漏攻击中,支持WiFi WPA3的网络可以欺骗设备使用较弱的算法,泄漏少量关于网络密码的信息。通过反复攻击,最终可以恢复完整的密码。 Wi-Fi联盟称正在与供应商合作修补现有的WPA3认证设备。 (本文章转载自今日头条,该文章版权归原作者所有。如涉及知识产权问题请尽快联系我们,以保障您的合法权益) |
分享本篇文章给更多人:
2020-05-27
2020-02-24
2022-12-05
2020-05-27
2021-04-13
请发表评论