日韩免费在线观看成人,骚碰成人免费视频,电影院 摸 湿 嗯…啊h

    1. <span id="um726"><blockquote id="um726"></blockquote></span>

        <span id="um726"><blockquote id="um726"></blockquote></span>
        1. 您的位置:首頁>金融 >內(nèi)容

          WiFi WPA3標(biāo)準(zhǔn)中披露了Dragonblood漏洞

          2019-05-13 16:10:28來源:
          導(dǎo)讀 Mozilla發(fā)布了帶有修復(fù)禁用附加組件問題的Firefox 66 0 4首先,以色列通過空襲向哈馬斯黑客作出回應(yīng)日本政府制造并維護防御性惡意軟件黑客

          Mozilla發(fā)布了帶有修復(fù)禁用附加組件問題的Firefox 66.0.4首先,以色列通過空襲向哈馬斯黑客作出回應(yīng)日本政府制造并維護防御性惡意軟件黑客竊取了來自加拿大和美國的201家在線校園商店的卡片數(shù)據(jù)兩位安全研究人員今天披露了一組漏洞,這些漏洞統(tǒng)稱為Dragonblood,影響了WiFi Alliance最近推出的WPA3 Wi-Fi安全和認(rèn)證標(biāo)準(zhǔn)。如果被利用,漏洞將允許受害者網(wǎng)絡(luò)范圍內(nèi)的攻擊者恢復(fù)Wi-Fi密碼并滲透目標(biāo)網(wǎng)絡(luò)。DRAGONBLOOD的漏洞

          總共有五個漏洞是Dragonblood集合的一部分 - 拒絕服務(wù)攻擊,兩次降級攻擊和兩次側(cè)通道信息泄露。雖然拒絕服務(wù)攻擊有點不重要,因為它只會導(dǎo)致WPA3兼容的訪問點崩潰,其他四個可用于恢復(fù)用戶密碼。兩個降級攻擊和兩個旁路泄漏都利用了WPA3標(biāo)準(zhǔn)的Dragonfly密鑰交換中的設(shè)計缺陷- 客戶端在WPA3路由器或接入點上進(jìn)行身份驗證的機制。

          在降級攻擊中,可以使用較舊且更不安全的密碼交換系統(tǒng)強制使用支持WiFi WPA3的網(wǎng)絡(luò),這可以允許攻擊者使用較舊的缺陷來檢索網(wǎng)絡(luò)密碼。

          在側(cè)信道信息泄露攻擊中,支持WiFi WPA3的網(wǎng)絡(luò)可以欺騙設(shè)備使用較弱的算法,泄漏有關(guān)網(wǎng)絡(luò)密碼的小量信息。通過反復(fù)攻擊,最終可以恢復(fù)完整密碼。

          降級到字典攻擊 - 適用于通過WPA3的“過渡模式”同時支持WPA3和WPA2的網(wǎng)絡(luò)。這次襲擊已在最近發(fā)布的三星Galaxy S10設(shè)備上得到確認(rèn)。解釋器如下:

          如果客戶端和AP都支持WPA2和WPA3,則攻擊者可以設(shè)置僅支持WPA2的欺詐AP。這會導(dǎo)致客戶端(即受害者)使用WPA2的4次握手進(jìn)行連接。雖然客戶端在4次握手期間檢測到降級到WPA2,但為時已晚。檢測到降級之前交換的4次握手消息,提供足夠的信息來啟動離線字典攻擊。

          Group Downgrade Attack - 當(dāng)WPA3配置為使用多組加密算法時,而不是僅使用一組加密算法?;镜慕导壒簟=忉屍魅缦拢?/p>

          例如,假設(shè)客戶端支持橢圓曲線P-521和P-256,并且更喜歡按順序使用它們。在這種情況下,即使AP也支持P-521曲線,對手也可以強制客戶端和AP使用較弱的P-256曲線。這可以通過干擾Dragonfly握手的消息并偽造指示不支持某些曲線的消息來實現(xiàn)。

          基于緩存的側(cè)通道攻擊(CVE-2019-9494) - 利用Dragonfly協(xié)議的“狩獵和啄食”算法。下面的高級解釋器。

          如果攻擊者可以確定if-then-else分支的哪個分支,他們可以了解密碼元素是否在此算法的特定迭代中找到。在實踐中,我們發(fā)現(xiàn),如果攻擊者可以在受害者計算機上運行非特權(quán)代碼,我們就可以使用基于緩存的攻擊來確定在密碼生成算法的第一次迭代中采用了哪個分支??梢詾E用此信息來執(zhí)行密碼分區(qū)攻擊(這類似于離線字典攻擊)。

          基于定時的側(cè)通道攻擊(CVE-2019-9494) - 利用WPA3的“乘法組”功能。解釋器如下:

          當(dāng)Dragonfly握手使用某些乘法組時,密碼編碼算法使用可變數(shù)量的iteratins來編碼密碼。精確的迭代次數(shù)取決于所使用的密碼以及AP和客戶端的MAC地址。攻擊者可以對密碼編碼算法執(zhí)行遠(yuǎn)程計時攻擊,以確定編碼密碼需要多少次迭代??梢詾E用恢復(fù)的信息來執(zhí)行密碼分區(qū)攻擊,這類似于離線字典攻擊。

          Mathy Vanhoef和Eyal Ronen撰寫的題為“Dragonblood:WPA3 SAE握手的安全性分析”的學(xué)術(shù)論文中提供了對這些漏洞的更詳細(xì)解釋 -或者這個網(wǎng)站致力于龍血蟲的漏洞。

          DARGONBLOOD也影響EAP-PWD

          除WPA3外,研究人員還表示,Dragonblood漏洞也會影響之前WPA和WPA2 WiFi身份驗證標(biāo)準(zhǔn)所支持的EAP-pwd(可擴展身份驗證協(xié)議)。

          “我們發(fā)現(xiàn)大多數(shù)實施EAP-pwd的產(chǎn)品存在嚴(yán)重缺陷,”研究人員說。“這些允許對手冒充任何用戶,從而在不知道用戶密碼的情況下訪問Wi-Fi網(wǎng)絡(luò)。”

          兩位研究人員沒有詳細(xì)說明Dragonblood漏洞如何影響EAP-pwd,因為補丁過程仍在進(jìn)行中。然而,他們確實發(fā)布了一些工具,可用于發(fā)現(xiàn)支持WPA3的設(shè)備是否對任何主要的龍血腥漏洞都不敏感。

          另一方面,WiFi聯(lián)盟今天宣布了Vanhoef和Ronen公開披露龍血庫漏洞后WPA3標(biāo)準(zhǔn)的安全更新。

          “這些問題都可以通過軟件更新得到緩解,而不會影響設(shè)備一起工作的能力,”WiFi聯(lián)盟今天在一份新聞稿中表示。WiFi產(chǎn)品的供應(yīng)商現(xiàn)在必須通過固件更新將這些更改集成到他們的產(chǎn)品中。

          Vanhoef是同一位安全研究人員,他在2017年秋季披露了對WiFi WPA2標(biāo)準(zhǔn)的KRACK攻擊,這是WiFi聯(lián)盟首先開發(fā)WPA3的主要原因。

          免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

          猜你喜歡

          最新文章