當前位置:成語大全網 - 新華字典 - 2018年新出的WiFi標準昨晚被發現新漏洞,妳家也中招了嗎?

2018年新出的WiFi標準昨晚被發現新漏洞,妳家也中招了嗎?

1. 科普:什麽是WPA3

WPA3全名為Wi-Fi Protected Access 3,是Wi-Fi聯盟組織於2018年1月8日在美國拉斯維加斯的國際消費電子展(CES)上發布的Wi-Fi新加密協議,是Wi-Fi身份驗證標準WPA2技術的的後續版本 。

2018年6月26日,WiFi聯盟宣布WPA3協議已最終完成。

發明簡史

WPA3標準將加密公***Wi-Fi網絡上的所有數據,如果用戶多次輸入錯誤的密碼還會屏蔽Wi-Fi身份驗證過程來防止暴力破解,提升了加密算法增加了字典暴力破解密碼的難度,進壹步保護那些不安全的無線網絡。通過WPA3能夠建立更安全的連接,盡管如此黑客們仍然可以通過各種手段來進行破解,但是WPA3至少能阻止壹些強力攻擊。

2. WiFi WPA3標準發現新的龍血(Dragonblood)漏洞

兩個新的龍血(Dragonblood)漏洞允許攻擊者從WPA3 WiFi網絡中恢復密碼

今年4月早些時候,兩位安全研究人員披露了WiFi聯盟最近發布的WPA3 WiFi安全和認證標準中五個漏洞的細節(統稱為Dragonblood)。

昨天,同樣的安全研究人員披露了影響同壹標準的另外兩個新bug。

兩位研究人員——Mathy Vanhoef和Eyal Ronen——在WiFi聯盟為設備供應商創建的安全建議中發現了這兩個新漏洞,這些建議是為了減輕最初的Dragonblood攻擊。

就像4月份的最初的Dragonblood漏洞壹樣,這兩個新的漏洞允許攻擊者從WPA3加密操作中泄露信息,並強行使用WiFi網絡的密碼。

這兩個bug解釋:

第壹個bug是CVE-2019-13377,當使用Brainpool曲線時,它會影響WPA3的蜻蜓式握手。

蜻蜓(Dragonfly )是用戶在WPA3路由器或接入點上進行身份驗證的密鑰交換機制。今年4月,Vanhoef和Ronen發現,依賴於P-521橢圓曲線的蜻蜓(Dragonfly )密鑰交換可以降級為使用較弱的P-256。因此,WiFi聯盟建議供應商使用更強的腦池曲線作為蜻蜓(Dragonfly)算法的壹部分。

“然而,我們發現使用Brainpool曲線會在WPA3的蜻蜓式握手中引入第二類側通道泄漏,”兩位研究人員解釋道。“我們在實踐中針對最新的Hostapd版本證實了新的Brainpool泄漏,並且能夠使用泄漏的信息強行輸入密碼。”

第二個bug是CVE-2019-13456,這影響了FreeRADIUS框架中的EAP-pwd實現——許多供應商使用該框架來支持WiFi連接。

可擴展身份驗證協議(Extensible Authentication Protocol, EAP-pwd)是以前的WPA和WPA2 WiFi身份驗證標準中支持的身份驗證系統,WPA3中也支持該系統。

就像之前的bug壹樣,在壹些受freeradias支持的設備上的EAP-pwd身份驗證過程中存在信息泄漏,這允許攻擊者恢復密碼。

3. WiFi聯盟的封閉開發標準遭到批評

研究人員表示,他們向WiFi聯盟報告了這兩個新漏洞。

Vanhoef說:“Wi-Fi標準現在正在進行適當的升級,這可能會導致推出WPA3.1。”

研究人員說:“盡管這次更新與目前部署的WPA3並不向後兼容,但它確實阻止了我們的大部分攻擊。”

但除了披露這兩個新Dragonblood漏洞,兩位研究者還借機會再次批評無線聯盟的標準開發過程不允許因開源社區作出貢獻,防止大的漏洞成為標準放在第壹位。

研究人員說:“這表明在沒有側通道泄漏的情況下實現Dragonfly和WPA3是非常困難的。”“這也再次表明,私下制定安全建議和標準,往好裏說是不負責任的,往壞裏說是無能的。”

有關兩個新的Dragonblood漏洞的詳細信息可在Dragonblood白皮書的更新版本中找到。