WPA3 协议报安全漏洞,黑客可轻易窃取 Wi-Fi 密码

研究人员在 WPA3 Wi-Fi 安全协议中发现了一些漏洞,这些漏洞的严重程度足以让黑客轻松获得 Wi-Fi 密码。

WPA3 于2018年1月由 Wi-Fi 联盟推出。WPA3 声称在各种方面都优于 WPA2, 例如保护免受离线词典攻击和前向保密, WPA3 认证的目的也是使 Wi-Fi 网络更加安全。但是, 研究显示, WPA3 存在许多设计缺陷。

纽约大学阿布扎比分校的研究人员 Mathy Vanhoef 和特拉维夫大学的 Eyal Ronen 发现了 WPA3 Wi-Fi 认证协议中的缺陷。他们在一篇技术论文中发表了他们的研究结果。Vanhoef 还发现了在2017年影响 WPA2 的 KRACK 漏洞。

研究人员发现了几个针对WPA3协议的攻击,他们把这些攻击分为三类。

第一类包括对支持 WPA3 的设备的降级攻击。可以使支持WPA2 / WPA3 的设备强制使用WPA2 ,然后使用对WPA2 类型的攻击方法。

第二类利用WPA3 Dragonfly握手系统的缺陷, 这些缺陷为黑客提供了足够的信息, 可以使用侧信道信息推断出密码。

最后一类是拒绝服务攻击。攻击者可以通过绕过 WPA3用于阻止使用假 MAC 地址的技术来消耗接入点的资源。只需要每秒16次伪造的连接尝试,就可以使网络停止服务。

研究人员还发现了 EAP-PWD 的严重缺陷。这是一种使用密码进行身份验证的协议。它用于 Android 4.0 和使用 RADIUS 协议的远程访问服务器。一些 Wi-Fi 网络也使用它。这些缺陷允许攻击者在不知道用户密码的情况下模拟用户并访问 Wi-Fi 网络。

研究人员在公布调查结果前通知了 Wi-Fi 联盟, 然后发布了新闻稿。针对这些问题, Wi-Fi 联盟澄清说, 所有这些漏洞都可以通过简单而定期的软件更新来解决。