高清无码男男同同性,久久久久日韩AV无码一区,自拍 另类 综合 欧美小说,尤物网址在线观看

0371-63319761
您的當(dāng)前位置:主頁 > 安全研究 > 安全研究 >

WiFi安全的未來:WPA3漏洞評(píng)估

時(shí)間:2019-05-29


兩名研究人員發(fā)現(xiàn) WPA3 WiFi 標(biāo)準(zhǔn)包藏5個(gè)漏洞,其中4個(gè)可對(duì)網(wǎng)絡(luò)安全造成嚴(yán)重威脅。網(wǎng)絡(luò)信任問題何去何從?

WPA3 (Wi-Fi Protected Access 3) 是WiFi聯(lián)盟開發(fā)的最新一代WiFi安全認(rèn)證,以廣泛采納的WPA2為藍(lán)本,于2018年末推出,被譽(yù)為市場(chǎng)上的 “下一代前沿安全協(xié)議”。

WPA3添加了旨在簡(jiǎn)化WiFi安全的一系列新功能,包括更健壯的身份驗(yàn)證、更高的加密強(qiáng)度,以及更有彈性的網(wǎng)絡(luò)。新標(biāo)準(zhǔn)保持了與WPA2設(shè)備的互操作性,雖然目前只是可選協(xié)議,最終仍將按照市場(chǎng)采納情況成為強(qiáng)制標(biāo)準(zhǔn)。

盡管旨在為個(gè)人及企業(yè)用戶提供更強(qiáng)的隱私及安全保護(hù),該標(biāo)準(zhǔn)的設(shè)計(jì)卻已被曝出幾個(gè)漏洞。

研究人員在報(bào)告中詳細(xì)描述了一系列邊信道和降級(jí)攻擊,攻擊者可利用這些方法突破受WPA3保護(hù)的WiFi網(wǎng)絡(luò)。參考WPA3用于建立設(shè)備間安全通信的 “Dragonfly” 握手系統(tǒng),發(fā)現(xiàn)漏洞的兩名研究員將這些漏洞統(tǒng)稱為 “Dragonblood”。

WiFi聯(lián)盟在新聞發(fā)布中聲明:

“WPA3-Personal 處于早期部署階段,受影響的少數(shù)設(shè)備制造商已經(jīng)開始部署補(bǔ)丁以解決該問題。這些問題可以通過軟件更新加以緩解,不會(huì)對(duì)設(shè)備的正常運(yùn)轉(zhuǎn)造成任何影響。沒有證據(jù)表明漏洞已被利用。”

在披露這些漏洞之前,兩名研究人員就與WiFi聯(lián)盟合作解決了被發(fā)現(xiàn)的問題,并在WPA3完全部署前減輕其影響。

發(fā)現(xiàn)了什么?

采用WPA3保護(hù)的網(wǎng)絡(luò),應(yīng)該是幾乎不可能被破解出密碼的。然而,兩名研究人員卻發(fā)現(xiàn):即便應(yīng)用了新標(biāo)準(zhǔn),一定范圍內(nèi)的攻擊者仍能恢復(fù)出給定網(wǎng)絡(luò)的密碼,并讀取本應(yīng)由WPA3安全加密的信息。

這些漏洞可被分為兩類:Dragonfly握手系統(tǒng)中的漏洞,以及針對(duì)WPA3-ready設(shè)備的降級(jí)攻擊。

通過對(duì)運(yùn)行個(gè)人認(rèn)證的家庭網(wǎng)絡(luò)進(jìn)行攻擊嘗試,研究人員的調(diào)查暴露出了該標(biāo)準(zhǔn)的一系列漏洞,可被濫用于恢復(fù)WiFi網(wǎng)絡(luò)密碼,發(fā)起資源耗盡型攻擊,以及迫使設(shè)備使用更弱的安全組。如果缺乏HTTPS的額外保護(hù),該漏洞可被利用于盜取敏感信息,包括信用卡、密碼、聊天消息、電子郵件等等。

存在這些漏洞的Dragonfly握手也用于其他需要用戶名和密碼用作訪問控制的網(wǎng)絡(luò)中,比如使用EAP-pwd協(xié)議的那些。這意味著攻擊者可以在使用該協(xié)議的任意網(wǎng)絡(luò)上利用這些漏洞,無論網(wǎng)絡(luò)的完整認(rèn)證是怎么樣的。

實(shí)現(xiàn)EAP-pwd協(xié)議的大多數(shù)產(chǎn)品中都被發(fā)現(xiàn)了嚴(yán)重漏洞。攻擊者可利用這些漏洞冒充任意用戶,無需密碼便可訪問網(wǎng)絡(luò)。雖說EAP-pwd不太常用,但這些發(fā)現(xiàn)仍給很多用戶帶來了嚴(yán)重風(fēng)險(xiǎn),并表明了Dragonfly握手錯(cuò)誤實(shí)現(xiàn)的威脅。

可進(jìn)行的攻擊

基于這些漏洞的攻擊非常簡(jiǎn)單且廉價(jià),很多都能藉由舊有WPA2破解設(shè)備開展。根據(jù)研究人員的完整報(bào)告,其中的邊信道攻擊甚至只用125美元的工具就能破解8個(gè)小寫字母構(gòu)成的密碼。

安全組降級(jí)攻擊

該方法利用Dragonfly握手漏洞迫使受害設(shè)備使用弱安全組。

通常,通信發(fā)起設(shè)備會(huì)發(fā)送一個(gè)提交幀,內(nèi)含想要使用的安全組信息。如果接入點(diǎn)(AP)不支持該安全組,就會(huì)響應(yīng)以拒絕消息,迫使客戶端嘗試另外的組。這一過程將持續(xù)到發(fā)現(xiàn)雙方都支持的安全組為止。

安全組降級(jí)攻擊中,惡意黑客可冒充AP反復(fù)發(fā)送拒絕消息,迫使客戶端選擇有漏洞的安全組。

邊信道攻擊

研究人員發(fā)現(xiàn),接入點(diǎn)有可能從計(jì)時(shí)和內(nèi)存訪問模式暴露出有關(guān)網(wǎng)絡(luò)密碼的信息。

響應(yīng)提交幀的時(shí)候,如果接入點(diǎn)處在支持乘法安全組而非橢圓曲線安全組的狀態(tài),響應(yīng)時(shí)間就取決于該網(wǎng)絡(luò)的密碼了。

攻擊者可以利用該計(jì)時(shí)信息執(zhí)行字典攻擊。

“模擬仿真該AP處理每個(gè)密碼所需時(shí)間并與觀測(cè)到的計(jì)時(shí)相比較。”

同樣地,如果構(gòu)建握手提交幀時(shí)攻擊者能夠恢復(fù)出受害設(shè)備的內(nèi)存訪問模式,就可以利用該模式揭示有關(guān)該網(wǎng)絡(luò)密碼的信息。只要攻擊者能夠控制所選設(shè)備上的任意應(yīng)用,或者控制了設(shè)備上瀏覽器的JavaScript代碼,就可以訪問該信息。

然后,通過復(fù)現(xiàn)與所猜密碼相關(guān)聯(lián)的內(nèi)存訪問模式,并將之與記錄下的訪問模式作比較,就能夠利用暴露出來的模式執(zhí)行字典攻擊。

拒絕服務(wù)攻擊

發(fā)送、接收和處理提交幀的計(jì)算成本很高,于是,攻擊者執(zhí)行拒絕服務(wù)攻擊是有可能的。

WPA3確實(shí)包含cookie交換過程以防止惡意黑客用虛假M(fèi)AC地址編造提交幀,但該安全措施很容易被繞過。因此,攻擊者只需以每秒16個(gè)的速度發(fā)送虛假提交幀,目標(biāo)AP便會(huì)過載。這會(huì)造成接入點(diǎn)高CPU使用率和資源消耗,阻止其他設(shè)備連接,耗干電池,并阻礙其他功能的執(zhí)行。

是引發(fā)AP高CPU占用,還是阻礙其他設(shè)備用WPA3連接AP,就看供應(yīng)商在AP上運(yùn)用了哪些具體防護(hù)措施了。

降級(jí)&字典攻擊

為保障舊有客戶端及向WPA3的最終遷移,開發(fā)人員為WPA3創(chuàng)建了“過渡模式”。使用該模式時(shí),網(wǎng)絡(luò)以共享密碼同時(shí)支持WPA3和WPA2。降級(jí)攻擊就利用了這種向后兼容的特性。

研究人員發(fā)現(xiàn),黑客可以設(shè)立流氓網(wǎng)絡(luò),迫使支持WPA3的客戶端通過WPA2與之連接。然后,記錄下來的WPA2握手便可用字典暴力破解攻擊方法從中恢復(fù)出共享密碼了。

類似的漏洞在三星 Galaxy S10 及其他幾種設(shè)備中均有發(fā)現(xiàn),其中很多都能被迫使用WPA2——即便是通過僅WPA3網(wǎng)絡(luò)連接時(shí)。

我們能做些什么?

事實(shí)上,這項(xiàng)研究所暴露出來的WPA3主要風(fēng)險(xiǎn),是針對(duì)資源受限設(shè)備的降級(jí)攻擊和計(jì)時(shí)攻擊。其他幾種攻擊大多難以執(zhí)行,且若供應(yīng)商能夠?qū)崿F(xiàn)恰當(dāng)?shù)姆烙?,也不太?huì)演變成常見漏洞利用。

但考慮到從WPA3發(fā)布到這些嚴(yán)重安全漏洞被發(fā)現(xiàn)之間那極短的時(shí)間差,未來早晚會(huì)發(fā)現(xiàn)更多的漏洞。

即便目前有補(bǔ)丁可用,這些漏洞的發(fā)現(xiàn)本身也為WiFi用戶提了個(gè)醒:應(yīng)當(dāng)采用VPN及類似安全工具等額外措施保護(hù)敏感交易及通訊——即便是在有密碼保護(hù)的熟悉網(wǎng)絡(luò)上。

VPN通過遠(yuǎn)程服務(wù)器加密用戶互聯(lián)網(wǎng)連接,確保監(jiān)聽網(wǎng)絡(luò)的人無法讀取設(shè)備和服務(wù)器間發(fā)送的任何流量。兩位研究人員的發(fā)現(xiàn)告訴我們,無論采取了什么最新的認(rèn)證,無論有多便于使用,永遠(yuǎn)不能完全信任WiFi。保證安全總比事后遺憾要好。

研究人員的報(bào)告:https://wpa3.mathyvanhoef.com/


Copyright © 2017-2024 河南中瀚安全技術(shù)有限公司 版權(quán)所有 豫ICP備18011434號(hào)-1 豫公網(wǎng)安備 41019702002746號(hào)