查看原文
其他

Wi-Fi WPA3标准中存在 Dragonblood 漏洞组,可泄露Wi-Fi密码!

小雪 看雪学院 2019-05-25

两位安全研究人员今天披露了一组漏洞,这些漏洞统称为Dragonblood,影响了WiFi联盟最近发布的WPA3 Wi-Fi安全和认证标准。如果被利用,漏洞将允许在受害者网络范围内的攻击者获得Wi-Fi密码并渗透目标网络。


Dragonblood漏洞组总共有五个漏洞,包括一个拒绝服务攻击漏洞、两个降级攻击漏洞和两个侧通道信息泄漏漏洞。尽管拒绝服务攻击漏洞并不重要,因为它只会导致与WPA3兼容的访问点崩溃,但其他四个攻击可以用于获得用户密码。


Dictionary attack against WPA3-SAE


两个降级攻击和两个侧通道泄漏漏洞都利用了WPA3标准Dragonfly密钥交换中的设计缺陷,即客户端在WPA3路由器或接入点上进行身份验证的机制。


在降级攻击中,支持WiFi WPA3的网络可以诱导设备使用更旧、更不安全的密码交换系统,从而允许攻击者使用旧的漏洞检索网络密码。


在侧通道信息泄漏攻击中,支持WiFi WPA3的网络可以欺骗设备使用较弱的算法,这些算法会泄漏少量有关网络密码的信息。通过反复的攻击,最终可以恢复完整的密码。


Wi-Fi联盟称正在与供应商合作修补现有的WPA3认证设备。



来源:cnbeta




- End -



热门文章阅读

1、被捕!维基解密创始人阿桑奇,早已头发胡子花白

2、黑洞和《加密与解密》第4版,到底是什么关系?

3、英国黑客勒索黄色网站用户,狂捞金被捕




公众号ID:ikanxue

官方微博:看雪安全

商务合作:wsc@kanxue.com



点击阅读原文,查看更多精彩资讯!

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存