下一代Wi-Fi安全实际上存在严重缺陷。新研究发现,您可以利用该技术有效地将密码泄漏到Wi-Fi网络。
周三,一对安全专家披露了WPA3的一些漏洞,WPA3是最近发布的旨在保护Wi-Fi网络免受入侵者侵害的协议。
“不幸的是,我们发现即使使用WPA3,受害者范围内的攻击者仍然可以恢复Wi-Fi网络的密码,”研究人员Mathy Vanhoef和Eyal Ronen在博客文章中写道,总结了他们的发现。“具体而言,攻击者可以读取WPA3被认为安全加密的信息。”
去年宣布WPA3是对旧版WPA2协议的重大升级,该协议自2004年以来一直存在,特别容易受到密码破解攻击。
WPA2的问题在于协议传输Wi-Fi网络密码的“哈希”或加扰版本。要破解密码,附近的黑客只需要通过网络捕获单个密码交换。然后,黑客可以将这些数据带回家,然后通过无限制的密码尝试来强制它,以找到正确的匹配。密码越简单,黑客就越容易破解。
另一方面,WPA3试图通过使用所谓的“Dragonfly握手”(也称为平等握手的同时认证)来解决问题,以使Wi-Fi网络抵抗脱机密码猜测尝试。
使用WPA3,附近的黑客可能必须留在Wi-Fi网络周围才能破解密码。此外,该协议还具有所谓的“前向保密”。这意味着即使他们已经成功学习了网络密码,黑客也无法解密您之前从Wi-Fi数据流中捕获的任何数据。
不幸的是,WPA3并不像看起来那么安全。一个问题是该协议向后兼容较旧且更易受攻击的WPA2系统。换句话说,设备可以支持两种协议并在两者之间切换。
蜻蜓的缺陷
因此,如果PC或智能手机在连接到Wi-Fi网络时从WPA3转换为WPA2,则可能会欺骗设备泄露密码数据。研究人员Vanhoef和Ronen设法通过创建一个假装成受害者官方Wi-Fi路由器的支持WPA2的虚拟路由器来实现所谓的“降级攻击”。如果受害者的PC或智能手机试图连接到虚拟路由器,他们的设备将通过WPA2传输足够的密码数据,然后可以将其破解。
通过这种访问,黑客可以监视通过Wi-Fi网络发送的任何未加密数据。“例如,如果不使用诸如HTTPS(加密)之类的额外保护措施,这可能会被滥用来窃取敏感信息,如信用卡,密码,聊天消息,电子邮件等,”研究人员写道。
最重要的是,研究人员开发了一种单独的,更复杂的降级攻击。还发现了WPA3协议中的另外两个“侧通道”漏洞,这些漏洞可用于泄漏数据以帮助黑客将Wi-Fi网络的密码组合在一起。他们补充说:“由此产生的攻击效率高,成本低。” “例如,可以使用现有的WPA2破解工具和硬件来利用降级攻击。例如,可以滥用旁道漏洞来强制使用价值低至125美元的Amazon EC2来强制所有8个字符的小写密码(云计算)实例。“
好消息是攻击要求黑客在附近。为Wi-Fi网络使用长而复杂的密码也有助于减轻威胁。从视角来看,WPA2仍然是路由器和消费设备的主要标准。许多网站还使用HTTPS加密来保持数据交换私密。
开发WPA3的Wi-Fi联盟已经表示,硬件制造商正在开始推出补丁来修复新披露的漏洞。标准组织在一份声明中说:“这些问题都可以通过软件更新得到缓解,而不会影响设备一起工作的能力。没有证据表明这些漏洞已被利用。”
如何修复漏洞并未解释技术细节。但据研究人员称,一个想法是,当Wi-Fi网络支持WPA3时,绝不让设备切换回较弱的WPA2协议。许多问题也可以通过更改协议的密码编码来解决,以限制泄漏的信息量。