WPA3 并非100% 杜绝安全隐患,被爆发现新漏洞

2019-04-14 13:28:00 来源:宅客频道
标签:
Wi-Fi   WPA3   漏洞

 

2018 年 1 月 8 日,Wi-Fi 联盟组织发布了新的加密协议—— WPA3 ,随着该协议的最终完成,这也意味着我们的 WLAN 网络更难破解了。
  
不过,正所谓人有错手马有失蹄,即使是号称安全性更上一层楼的 WPA3 标准也未必能100% 杜绝安全隐患的存在。由此来看,想要摘得这史上最牛逼 WLAN 网络的“桂冠”称号,绝非是件容易之事!
 
  
 
这不,今天就有研究人员在 WPA3 个人版协议中发现了新的漏洞。据悉,该漏洞可能导致潜在攻击者破解 Wi-Fi 密码并获取对联网设备之间交换的加密网络流量的访问。
  
而宅客频道也在第一时间关注到了这则消息,为了弄清楚此次 WPA3 漏洞的真实面目,宅客频道找到了老朋友 360安全研究院的杨芸菲了解情况。
  
WPA3 的五个漏洞
作为 Wi-Fi 身份验证标准 WPA2 技术的后续版本, WPA3 同时兼容 WPA2 标准。同时,新的标准将加密公共 Wi-Fi 网络上的所有数据,可以进一步保护不安全的 Wi-Fi 网络。
  
尽管如此,黑客仍然可以通过专门的,主动的攻击来窃取数据。但是, WPA3 至少可以阻止强力攻击。宅客频道得知,此次被曝漏洞一共有五个,其导致的攻击类型可简单分为基于 WPA3 标准的降级攻击、侧信道攻击和拒绝服务攻击三种。详细情况如下:
  
1、降级攻击:
Downgrade to Dictionary Attack :可以使支持 WPA2 / WPA3 的设备强制使用 WPA2 ,接着可以使用对 WPA2 类型的攻击方法。
  
Group Downgrade Attack :如果设备支持多种椭圆曲线,可以迫使它使用安全性最弱的一种。
  
2、侧信道攻击:
Cache-Based Side-Channel Attack :如果拥有在受害者设备上执行命令的权限,可以从缓存中确定 WPA3 加密算法中的某些元素。
  
Timing-Based Side-Channel Attack:在加密算法中使用了一个迭代次数( iterations )参数来执行编码,该参数值由密码、 AP 和客户端双方 MAC 地址决定。通过计时可能还原出该参数。
  
3、拒绝服务攻击:
Denial-of-Service Attack :伪造大量客户端发起握手可能消耗掉 AP (无线访问接入点WirelessAccessPoint)的所有资源。
  
值得庆幸的是,安全人员已经在第一时间将情况上报给了 Wi-Fi 联盟,并针对受影响的设备厂商展开了一系列部署。目前,尚未发现有 APT 组织利用上述漏洞执行攻击行动,少部分受影响的路由器厂商可以通过补丁来解决。
  
漏洞分析
尽管 WPA3 标准距离正式发布已经过了一年的时间,但 WPA3 - Personal 个人版仍处于市场部署的早期阶段,这也是此次漏洞影响范围较小的原因。当然,这并不意味着就可以置之不理。
  
“目前来看,Downgrade to Dictionary Attack和Denial-of-Service Attack具备一定的实战意义。”杨芸菲称,前者由于向下兼容 WPA2 ,可能导致设备遭受 WPA2 层面的一系列攻击;而后者可造成 WPA2 中 De-auth 攻击的类似效果。”
  
而关于降级攻击,这实际上是由于 WPA3 的过渡兼容所导致。WPA3 的路由器和客户端将会同时也支持 WPA2 ,攻击者可以通过伪造只支持 WPA2 的热点致使客户端发起 WPA2 握手请求,这会导致泄漏一些握手信息。但是,由于这些握手信息每一次都不同,目前并没有发现能直接利用的方式。
  
此外,《Dragonblood:对 WPA3 SAE 握手的安全分析》在分享的 WPA3 个人版协议中发现的漏洞开源脚本 Dragonslayer 时明确提及了 WPA2 中针对 EAP-pwd 协议的攻击。
  
杨芸菲分析道:“EAP-pwd协议同样采用了WPA3使用的Dragonfly握手,因此也受到漏洞影响。据报告称有使用该协议的大部分产品存在严重缺陷——允许冒充任何用户,在不需要用户密码的情况下访问Wi-Fi网络。目前,还没有公布完整的漏洞细节,市场上也很少有使用EAP-pwd协议的商业产品。
  
可以看出,上述攻击的使用场景并非只局限于 WPA3 标准 ,这也为目前已经大批投入使用的 WPA2 设备敲响了警钟。不得不说,漏洞一旦黑产被利用,很可能会是一次“降维打击”。
  
攻击造成的危害
那么,上述漏洞如果真的被用于攻击,那用户会受到怎样的伤害呢?
  
Wi-Fi 攻击的目的可谓是万变不离其宗。
  
“攻击手段无非是强行接入网络和将受害者拉进自己的钓鱼网络两种情况。通过在局域网中进行流量嗅探,对网络中传输的所有明文信息(例如:邮箱、帐号、密码、图片、文字、安装包)进行获取或篡改。”
  
值得注意的是,仅靠目前公布的漏洞还不能完整实现上述的攻击手段,距离形成可用的攻击工具还有些距离。
  
话是这么说,但等真的遭受攻击的时候则为时已晚。对设备厂商和用户来说,及时进行软件更新必不可少。考虑到设备依然会支持 WPA2 标准,所以依然要设置高强度的无线密码(以及市场修改密码)。
  
那么,到这里我们不禁要问,号称更加安全的 WPA3 真的有我们想象中的那么靠谱吗?
  
采访的最后,杨芸菲总结道:“ WPA3 的普及还需要很长一段时间,尽管目前其仍然存在一些缺陷,但不可否认的是 WPA3 相比之前的标准( WPA / WPA2 )依然在安全性上有较大提升。我们不应该因噎废食。”
 
关注与非网微信 ( ee-focus )
限量版产业观察、行业动态、技术大餐每日推荐
享受快时代的精品慢阅读
 

 

继续阅读
Wi-Fi,不只是卖产品,更是卖品牌

在各行各业都在积极推进数字化转型的今天,越来越多的企业领导者相信,数字化转型已经成为事关企业生存的必经之路。有线和无线网络作为承载上层应用数据的基础设施,也已成为企业数字化转型成功与否的关键因素。

物联网市场角逐激烈,Wi-Fi 发展如何?
物联网市场角逐激烈,Wi-Fi 发展如何?

Wi-Fi作为更适合物联网连接的技术,它可以作为物联网的粘合剂。随着连接节点的无限激增,联网设备的覆盖面和总量也将随着快速增长。

高通进军芯片多元化领域:Wi-Fi 和 5G 走向融合

高通开始在芯片领域进行多元化,周二发布了一系列新的Wi-Fi通信芯片,这些芯片与最新版本的Wi-Fi 6通信技术标准兼容。高通希望这些芯片将有助于提高其5G通信芯片的销量。

手机连接 Wi-Fi 后,到底用不用关闭数据网路?
手机连接 Wi-Fi 后,到底用不用关闭数据网路?

手机明明连接着Wi-Fi却觉得流量莫名其妙偷跑,许多人都有同样的感觉,这也就造成了一些人连接Wi-Fi后会立刻将移动网络关闭。

5G与车联网会以什么样的方式融合?
5G与车联网会以什么样的方式融合?

在自动驾驶和ADAS新功能中,车辆与其他车辆、行人、骑自行车的人或基础设施之间的通信,通常被称为V2X。但可能是因为采用V2X还比较早或者是一项隐藏在引擎盖下的技术,它并没有得到太多的关注。这是一个遗憾,因为V2X的应用程序很可能在完全自治成为现实之前就对安全性和方便性产生重要影响。

更多资讯
A13 强大的背后:外观奇葩缺乏 5G,但处理器才是霸主

在一份疑似iPhone 11 Pro的Geekbench 4.4跑分成绩中,A13芯片的CPU取得了5472/13769的单核/多核分数。

外资也看好的联发科,在 5G 时代打败高通的机会来了?

与非网 9 月 16 日讯,5G时代并不会高通一家独大,未来联发科5G芯片也将拿下三成左右市占。 

英伟达6-DoF GraspNet堪称黑科技,机器人可以随意抓取物体
英伟达6-DoF GraspNet堪称黑科技,机器人可以随意抓取物体

在生态上一向强大的英伟达又进一步深入了自己在训练模型上的布局。

紫光赵伟国眼中的芯片强国是什么样的?
紫光赵伟国眼中的芯片强国是什么样的?

怎样才算半导体强国?赵伟国在接受杨澜采访时认为,中国半导体至少要有一家公司市值超过1000亿美金,收入至少有一家超过300亿美金的,3到5家超过100亿美金的,中国集成电路肯定会在全世界三分天下有其一。

华为三星主导5G设备泛用性,高通处于落后位置
华为三星主导5G设备泛用性,高通处于落后位置

华为和三星近日在柏林国际电子消费品展览会(IFA)上,轮流宣布新的移动处理器,新芯片的一大共同点是它们都集成了5G调制解调器。在一个由美国对手高通主导的市场中,华为和三星在提供解锁5G设备广泛可用性的一个关键要素上处于领先地位。