从长远来看,WiFi 很可能仍然是一种极其不安全的连接模式:在发现 WPA2 安全协议的缺陷后,其继任者 WPA3 旨在提高无线网络的安全性,但代价是过渡非常缓慢。然而,甚至在它广泛传播之前,研究人员就发现了几个缺陷,这些缺陷使攻击者能够找到 WiFi 网络的密钥。
WiFi 网络的安全性永远受到质疑:2017 年 1 月,WPA2 安全协议 Krack 的漏洞登上了头条新闻。并且有充分的理由:此漏洞为一系列攻击开辟了道路,简化了黑客未经授权获取 WiFi 密钥的过程,称为密钥重新安装攻击。解决这个问题的唯一办法是:建立一个新的协议。因此,从2018年开始,WiFi 联盟 lance WPA3,新版本的协议,可保护无线网络的连接。
另请阅读:WPA2 Wi-Fi 破解,它是什么,哪些设备受到影响以及如何保护自己?
WPA3已经破解
第一个问题:推出新的 WiFi 安全协议并不容易。兼容的路由器必须可用,所有设备,包括智能手机和电脑,都必须已更新——但显然在很多情况下,这种“更新”意味着硬件的改变。然而,一个新问题刚刚浮出水面:WPA3-Personal 的第一个实现包含严重缺陷...这使得攻击者能够找到 WiFi 密钥,就像 WPA2 的情况一样。
安全研究人员 Mathy Vanhoef 和 Eyal Ronen 解释道在黑客新闻博客上:“具体来说,攻击者可以读取 WPA3 应该安全加密的信息。这可以被利用来窃取传输过程中的敏感信息,例如信用卡号、密码、消息垃圾、电子邮件等”。研究人员指出了用于启动连接的新握手协议,称为 Dragonfly。
据他们称,它有两种设计缺陷。第一个允许攻击者强制使用 WPA2 - 因为该协议的早期实现包括混合模式,以最大限度地提高与旧设备的兼容性。为此,只需配置一个仅接受 WPA2 的接入点,然后对该协议执行 KRACK 攻击即可。研究人员还描述了另一种类型的攻击,它有两种变体:基于缓存和基于定时。
另请阅读:如何保护您的家庭 WiFi 网络
他们说:“对于我们的密码分区攻击,我们需要使用不同的 MAC 地址注册多次握手。我们可以通过针对同一网络上的多个客户端来获取不同 MAC 地址的握手(例如,说服多个用户下载相同的恶意应用程序)。如果我们只能攻击一个客户端,我们可以配置具有相同 SSID 和欺骗 MAC 地址的僵尸 AP。
此外,研究人员还记录了拒绝服务类型的攻击,该攻击可以通过使“通过与 WPA3 兼容的接入点发起大量握手来实现接入点”– 并绕过旨在保护该协议免受此类攻击的机制。研究人员并不满足于揭示这些缺陷,他们还开发了四种实验工具来利用它们。
就他而言,Wi-Fi 联盟确保与卖家合作来修补这些缺陷。该协会会根据具体情况讨论 WPA3 兼容硬件供应商的更新——但是,这些更新不应影响兼容设备的互操作性:“这些更新不需要任何影响 WiFi 设备之间互操作性的更改。用户可以期望他们的所有 WiFi 设备(无论是否已修补)都能继续良好地协同工作。”
另请阅读:WiFi 漏洞威胁着 62 亿台电脑、智能手机、路由器、PS4 和 Xbox One
如果发现其他缺陷,这至少可以产生积极的影响:推动更安全的 WiFi 替代技术的开发,例如 LiFi——鉴于它基于光,并且在得到证实之前,攻击起来要困难得多否则不能穿墙...
询问我们最新的!
2024 年最好的智能手机是什么?有几种型号正在竞争中,完全值得在我们的选择中占有一席之地。想要让一款智能手机脱颖而出非常困难,因为需要考虑很多标准。系统、电源、...
智能手机购买指南