XDA智能手机网 - 第一智能手机评述媒体
手机资讯您的位置:首页 >手机资讯 >

WPA3 Wi-Fi仍然存在安全漏洞

发布时间:2019-04-17 11:12:58 来源:

鉴于我们提出的攻击,我们认为WPA3不符合现代安全协议的标准,” Ars Technica引用的作者Mathy Vanhoef和Eyal Ronen写道。两人认为,许多相同的攻击仍然有效,并且可能会持续多年,特别是对于成本较低的Wi-Fi设备。

WPA3使用了一种名为“Dragonfly”的技术,更正式地使用了Equultaneous Equance Authentication of Equals。这改善了先前与成对主密钥的“四次握手”以及“前向保密”。结合起来,这个想法是WPA3对密码猜测攻击更具抵抗力。

Vanhoef和Ronen说,联盟未能听取关于从散列到组和散列到曲线密码编码的建议,结果是一组“龙血”概念验证漏洞。只要启用了EAP-pwd,这些漏洞利用也将对配备可扩展身份验证协议(EAP)的网络起作用。据说事实上,对于EAP-pwd,攻击者可能在不知道该人的密码的情况下冒充任何用户。

最简单的WPA3漏洞涉及一种过渡模式,它允许WPA3就绪设备向后兼容那些非WPA3设备。另一组涉及侧通道泄漏,泄漏有关所使用密码的信息。

在一份回复中,联盟表示,该文件“确定了WPA3-Personal早期实施的有限数量中的漏洞”,并且WPA3-Personal不仅“处于部署的早期阶段”,而且“少数受影响的设备制造商已经开始部署补丁来解决问题。“

研究人员和联盟都没有发现现实黑客使用的任何“龙血”攻击。

Mac,iPhone和iPad用户可以通过将兼容的Wi-Fi路由器更新为最新的可用固件来缓解WPA3威胁。他们还应该使用独特的,理想上随机生成的路由器密码,密码长度至少为13个字符 - 密码管理应用程序可以更容易满足要求。

目前尚不清楚Apple的AirPort路由器系列现已停产,是否会看到针对这些漏洞的固件更新。未授权代表公司发言的Apple内部消息人士此前告诉我们,仍有一些软件工程师负责尽可能保持AirPort“ 尽可能安全 ”。

热点推荐
随机文章