從長遠來看,WiFi 很可能仍然是一種極其不安全的連接模式:在發現 WPA2 安全協定的缺陷後,其繼任者 WPA3 旨在提高無線網路的安全性,但代價是過渡非常緩慢。然而,甚至在它廣泛傳播之前,研究人員就發現了幾個缺陷,這些缺陷使攻擊者能夠找到 WiFi 網路的密鑰。
WiFi 網路的安全性永遠受到質疑:2017 年 1 月,WPA2 安全協議 Krack 的漏洞登上了頭條新聞。並且有充分的理由:此漏洞為一系列攻擊開闢了道路,簡化了駭客未經授權獲取 WiFi 密鑰的過程,稱為密鑰重新安裝攻擊。解決這個問題的唯一方法是:建立一個新的協定。因此,從2018年開始,WiFi 聯盟 lance WPA3,新版本的協議,可保護無線網路的連接。
另請閱讀:WPA2 Wi-Fi 破解,它是什麼,哪些設備受到影響以及如何保護自己?
WPA3已經破解
第一個問題:推出新的 WiFi 安全協定並不容易。相容的路由器必須可用,所有設備,包括智慧型手機和電腦,都必須已更新——但顯然在許多情況下,這種「更新」意味著硬體的改變。然而,一個新問題剛剛浮出水面:WPA3-Personal 的第一個實作包含嚴重缺陷...這使得攻擊者能夠找到 WiFi 金鑰,就像 WPA2 的情況一樣。
安全研究人員 Mathy Vanhoef 和 Eyal Ronen 解釋道在駭客新聞部落格上:「具體來說,攻擊者可以讀取 WPA3 應該安全加密的資訊。這可以被利用來竊取傳輸過程中的敏感訊息,例如信用卡號、密碼、訊息垃圾、電子郵件等」。研究人員指出了用於啟動連接的新握手協議,稱為 Dragonfly。
據他們稱,它有兩種設計缺陷。第一個允許攻擊者強制使用 WPA2 - 因為該協定的早期實作包括混合模式,以最大限度地提高與舊設備的兼容性。為此,只需配置一個僅接受 WPA2 的存取點,然後對該協定執行 KRACK 攻擊即可。研究人員還描述了另一種類型的攻擊,它有兩種變體:基於快取和基於定時。
另請閱讀:如何保護您的家庭 WiFi 網絡
他們說:「對於我們的密碼分區攻擊,我們需要使用不同的 MAC 位址註冊多次握手。我們可以透過針對同一網路上的多個用戶端來取得不同 MAC 位址的握手(例如,說服多個使用者下載相同的惡意應用程式)。如果我們只能攻擊一個客戶端,我們可以設定具有相同 SSID 和欺騙 MAC 位址的殭屍 AP。
此外,研究人員還記錄了拒絕服務類型的攻擊,該攻擊可以透過使“透過與 WPA3 相容接入點發起大量握手來實現接入點”– 並繞過旨在保護該協定免受此類攻擊的機制。研究人員並不滿足於揭示這些缺陷,他們還開發了四種實驗工具來利用它們。
就他而言,Wi-Fi 聯盟確保與賣家合作來修補這些缺陷。該協會會根據具體情況討論 WPA3 相容硬體供應商的更新——但是,這些更新不應影響相容設備的互通性:「這些更新不需要任何影響 WiFi 設備之間互通性的變更。用戶可以期望他們的所有 WiFi 設備(無論是否已修補)都能繼續良好地協同工作。
另請閱讀:WiFi 漏洞威脅 62 億台電腦、智慧型手機、路由器、PS4 和 Xbox One
如果發現其他缺陷,這至少可以產生積極的影響:推動更安全的 WiFi 替代技術的開發,例如 LiFi——鑑於它基於光,並且在得到證實之前,攻擊起來要困難得多否則不能穿牆.. .
詢問我們最新的!
2024 年最好的智慧型手機是什麼?有幾種型號正在競爭中,完全值得在我們的選擇中佔有一席之地。想要讓智慧型手機脫穎而出非常困難,因為需要考慮很多標準。系統、電源、...
智慧型手機購買指南