日韩免费在线观看成人,骚碰成人免费视频,电影院 摸 湿 嗯…啊h

    1. <span id="um726"><blockquote id="um726"></blockquote></span>

        <span id="um726"><blockquote id="um726"></blockquote></span>
        1. 您的位置:首頁(yè)>科技 >內(nèi)容

          Wi-Fi的新WPA3協(xié)議中的缺陷可能泄漏網(wǎng)絡(luò)密碼

          2019-04-14 19:44:43來(lái)源:
          導(dǎo)讀去年宣布WPA3是保護(hù)Wi-Fi網(wǎng)絡(luò)免受密碼破解攻擊的重大升級(jí)。不幸的是,根據(jù)一項(xiàng)新研究,WPA3存在一些漏洞,可以利用這些漏洞找出Wi-Fi路由器

          去年宣布WPA3是保護(hù)Wi-Fi網(wǎng)絡(luò)免受密碼破解攻擊的重大升級(jí)。不幸的是,根據(jù)一項(xiàng)新研究,WPA3存在一些漏洞,可以利用這些漏洞找出Wi-Fi路由器的密碼。

          下一代Wi-Fi安全實(shí)際上存在嚴(yán)重缺陷。新研究發(fā)現(xiàn),您可以利用該技術(shù)有效地將密碼泄漏到Wi-Fi網(wǎng)絡(luò)。

          周三,一對(duì)安全專(zhuān)家披露了WPA3的一些漏洞,WPA3是最近發(fā)布的旨在保護(hù)Wi-Fi網(wǎng)絡(luò)免受入侵者侵害的協(xié)議。

          “不幸的是,我們發(fā)現(xiàn)即使使用WPA3,受害者范圍內(nèi)的攻擊者仍然可以恢復(fù)Wi-Fi網(wǎng)絡(luò)的密碼,”研究人員Mathy Vanhoef和Eyal Ronen在博客文章中寫(xiě)道,總結(jié)了他們的發(fā)現(xiàn)。“具體而言,攻擊者可以讀取WPA3被認(rèn)為安全加密的信息。”

          去年宣布WPA3是對(duì)舊版WPA2協(xié)議的重大升級(jí),該協(xié)議自2004年以來(lái)一直存在,特別容易受到密碼破解攻擊。

          WPA2的問(wèn)題在于協(xié)議傳輸Wi-Fi網(wǎng)絡(luò)密碼的“哈希”或加擾版本。要破解密碼,附近的黑客只需要通過(guò)網(wǎng)絡(luò)捕獲單個(gè)密碼交換。然后,黑客可以將這些數(shù)據(jù)帶回家,然后通過(guò)無(wú)限制的密碼嘗試來(lái)強(qiáng)制它,以找到正確的匹配。密碼越簡(jiǎn)單,黑客就越容易破解。

          另一方面,WPA3試圖通過(guò)使用所謂的“Dragonfly握手”(也稱(chēng)為平等握手的同時(shí)認(rèn)證)來(lái)解決問(wèn)題,以使Wi-Fi網(wǎng)絡(luò)抵抗脫機(jī)密碼猜測(cè)嘗試。

          使用WPA3,附近的黑客可能必須留在Wi-Fi網(wǎng)絡(luò)周?chē)拍芷平饷艽a。此外,該協(xié)議還具有所謂的“前向保密”。這意味著即使他們已經(jīng)成功學(xué)習(xí)了網(wǎng)絡(luò)密碼,黑客也無(wú)法解密您之前從Wi-Fi數(shù)據(jù)流中捕獲的任何數(shù)據(jù)。

          不幸的是,WPA3并不像看起來(lái)那么安全。一個(gè)問(wèn)題是該協(xié)議向后兼容較舊且更易受攻擊的WPA2系統(tǒng)。換句話說(shuō),設(shè)備可以支持兩種協(xié)議并在兩者之間切換。

          蜻蜓的缺陷

          因此,如果PC或智能手機(jī)在連接到Wi-Fi網(wǎng)絡(luò)時(shí)從WPA3轉(zhuǎn)換為WPA2,則可能會(huì)欺騙設(shè)備泄露密碼數(shù)據(jù)。研究人員Vanhoef和Ronen設(shè)法通過(guò)創(chuàng)建一個(gè)假裝成受害者官方Wi-Fi路由器的支持WPA2的虛擬路由器來(lái)實(shí)現(xiàn)所謂的“降級(jí)攻擊”。如果受害者的PC或智能手機(jī)試圖連接到虛擬路由器,他們的設(shè)備將通過(guò)WPA2傳輸足夠的密碼數(shù)據(jù),然后可以將其破解。

          通過(guò)這種訪問(wèn),黑客可以監(jiān)視通過(guò)Wi-Fi網(wǎng)絡(luò)發(fā)送的任何未加密數(shù)據(jù)。“例如,如果不使用諸如HTTPS(加密)之類(lèi)的額外保護(hù)措施,這可能會(huì)被濫用來(lái)竊取敏感信息,如信用卡,密碼,聊天消息,電子郵件等,”研究人員寫(xiě)道。

          最重要的是,研究人員開(kāi)發(fā)了一種單獨(dú)的,更復(fù)雜的降級(jí)攻擊。還發(fā)現(xiàn)了WPA3協(xié)議中的另外兩個(gè)“側(cè)通道”漏洞,這些漏洞可用于泄漏數(shù)據(jù)以幫助黑客將Wi-Fi網(wǎng)絡(luò)的密碼組合在一起。他們補(bǔ)充說(shuō):“由此產(chǎn)生的攻擊效率高,成本低。” “例如,可以使用現(xiàn)有的WPA2破解工具和硬件來(lái)利用降級(jí)攻擊。例如,可以濫用旁道漏洞來(lái)強(qiáng)制使用價(jià)值低至125美元的Amazon EC2來(lái)強(qiáng)制所有8個(gè)字符的小寫(xiě)密碼(云計(jì)算)實(shí)例。“

          好消息是攻擊要求黑客在附近。為Wi-Fi網(wǎng)絡(luò)使用長(zhǎng)而復(fù)雜的密碼也有助于減輕威脅。從視角來(lái)看,WPA2仍然是路由器和消費(fèi)設(shè)備的主要標(biāo)準(zhǔn)。許多網(wǎng)站還使用HTTPS加密來(lái)保持?jǐn)?shù)據(jù)交換私密。

          開(kāi)發(fā)WPA3的Wi-Fi聯(lián)盟已經(jīng)表示,硬件制造商正在開(kāi)始推出補(bǔ)丁來(lái)修復(fù)新披露的漏洞。標(biāo)準(zhǔn)組織在一份聲明中說(shuō):“這些問(wèn)題都可以通過(guò)軟件更新得到緩解,而不會(huì)影響設(shè)備一起工作的能力。沒(méi)有證據(jù)表明這些漏洞已被利用。”

          如何修復(fù)漏洞并未解釋技術(shù)細(xì)節(jié)。但據(jù)研究人員稱(chēng),一個(gè)想法是,當(dāng)Wi-Fi網(wǎng)絡(luò)支持WPA3時(shí),絕不讓設(shè)備切換回較弱的WPA2協(xié)議。許多問(wèn)題也可以通過(guò)更改協(xié)議的密碼編碼來(lái)解決,以限制泄漏的信息量。

          免責(zé)聲明:本文由用戶(hù)上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!

          猜你喜歡

          最新文章