作为 Wi-Fi 身份验证标准 WPA2 技术的后续版本, WPA3 同时兼容 WPA2 标准。同时,新的标准将加密公共 Wi-Fi 网络上的所有数据,可以进一步保护不安全的 Wi-Fi 网络。
尽管如此,黑客仍然可以通过专门的,主动的攻击来窃取数据。但是, WPA3 至少可以阻止强力攻击。此次被曝漏洞一共有五个,其导致的攻击类型可简单分为基于 WPA3 标准的降级攻击、侧信道攻击和拒绝服务攻击三种。详细情况如下:
1、降级攻击:
Downgrade to Dictionary Attack :可以使支持 WPA2 / WPA3 的设备强制使用 WPA2 ,接着可以使用对 WPA2 类型的攻击方法。
Group Downgrade Attack :如果设备支持多种椭圆曲线,可以迫使它使用安全性最弱的一种。
2、侧信道攻击:
Cache-Based Side-Channel Attack :如果拥有在受害者设备上执行命令的权限,可以从缓存中确定 WPA3 加密算法中的某些元素。
Timing-Based Side-Channel Attack:在加密算法中使用了一个迭代次数( iterations )参数来执行编码,该参数值由密码、 AP 和客户端双方 MAC 地址决定。通过计时可能还原出该参数。
3、拒绝服务攻击:
Denial-of-Service Attack :伪造大量客户端发起握手可能消耗掉 AP (无线访问接入点WirelessAccessPoint)的所有资源。
值得庆幸的是,安全人员已经在第一时间将情况上报给了 Wi-Fi 联盟,并针对受影响的设备厂商展开了一系列部署。目前,尚未发现有 APT 组织利用上述漏洞执行攻击行动,少部分受影响的路由器厂商可以通过补丁来解决。
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。