17792550360
掃描二維碼
關注卓目鳥學苑公眾號
掃描二維碼
關注卓目鳥學苑公眾號
4月10日,兩位曾發(fā)現(xiàn)WPA2中KRACK攻擊漏洞的安全研究人員,又披露了WiFi WPA3標準中一組稱為Dragonblood的新漏洞。
4月10日,兩位曾發(fā)現(xiàn)WPA2中KRACK攻擊漏洞的安全研究人員,又披露了WiFi WPA3標準中一組稱為Dragonblood的新漏洞。WPA3是去年WiFi聯(lián)盟發(fā)布的最新協(xié)議,旨在大幅提升無線網(wǎng)絡連接的安全性,使其更難被黑客破解。然而,新發(fā)現(xiàn)的這些漏洞影響了WPA3 Wi-Fi安全和認證標準。一旦被利用,這些漏洞將允許攻擊者在受害者網(wǎng)絡范圍內(nèi)恢復Wi-Fi密碼,并滲透到目標網(wǎng)絡。 Dragonblood漏洞集合包含五個漏洞:拒絕服務攻擊漏洞、兩種降級攻擊漏洞以及兩種側(cè)信道信息泄露漏洞。拒絕服務攻擊漏洞會導致兼容WPA3的訪問點崩潰;降級攻擊漏洞以及側(cè)信道信息泄露漏洞都利用了WPA3標準的Dragonfly密鑰交換(客戶端在WPA3路由器或接入點上進行身份驗證的機制)中的設計缺陷,可以用來恢復用戶密碼。 在降級攻擊中,支持WiFi WPA3的網(wǎng)絡可能會被迫使用更舊、更不安全的密碼交換系統(tǒng),從而讓攻擊者使用更老的漏洞檢索網(wǎng)絡密碼。在側(cè)信道信息泄漏攻擊中,支持WiFi WPA3的網(wǎng)絡可以欺騙設備使用較弱的算法,泄漏少量關于網(wǎng)絡密碼的信息。通過反復攻擊,最終可以恢復完整的密碼。 Wi-Fi聯(lián)盟稱正在與供應商合作修補現(xiàn)有的WPA3認證設備。 (本文章轉(zhuǎn)載自今日頭條,該文章版權歸原作者所有。如涉及知識產(chǎn)權問題請盡快聯(lián)系我們,以保障您的合法權益) |
分享本篇文章給更多人:
2020-05-27
2020-02-24
2020-05-27
2022-12-05
2020-05-27
請發(fā)表評論