[情报] WPA3也爆出大量漏洞

楼主: dreamgirl (嘉嘉)   2019-04-15 23:51:29
https://www.ithome.com.tw/news/129931
研究人员揭露Wi-Fi WPA3标准的多个重大漏洞
原文:
WPA3以Dragonfly交握取代WPA2的4向交握,让骇客更难破解网络密码,但发现漏洞的研究
人员指出就算使用WPA3,一定距离内的骇客依然得以恢复Wi-Fi的密码,继之读取WPA3自
以为已安全加密的讯息
Wi-Fi联盟(Wi-Fi Alliance)才在去年发表了WPA3(Wi-Fi Protected Access 3)Wi-Fi
安全存取标准,来自纽约大学阿布达比分校(NYUAD)的Mathy Vanhoef及以色列台拉维夫
大学(Tel Aviv University)的Eyal Ronen,本周就对外揭露了WPA3的多个重大漏洞。
幸好目前WPA3尚未普及且Wi-Fi联盟也已释出了修补程式。
Vanhoef与Ronen说明,WPA3的优点之一是以Dragonfly交握(Dragonfly-Handshake,或称
Simultaneous Authentication of Equals)取代了WPA2的4向交握(4-Way Handshake)
,让骇客更难破解网络密码,但他们却发现就算使用了WPA3,一定距离内的骇客依然得以
恢复Wi-Fi的密码,继之读取WPA3自以为已经安全加密的讯息,如信用卡号码、凭证密码
、聊天讯息或电子邮件等。
研究人员在WPA3中发现了许多设计漏洞,它们主要可被归类为降级攻击与旁路攻击等两种
型态,这些漏洞或攻击型态都允许骇客取得Wi-Fi网络的密码,由于兹事体大,因而被外
界称为Dragonblood漏洞。
其中一项降级攻击源自于WPA3所内建的过渡模式,这是为了相容性而设计的模式,以同时
支援WPA2与WPA3,但它暗藏了漏洞,就算是在Wi-Fi基地台与客户端都同时支援WPA2与
WPA3时,骇客也能建立一个只支援WPA2的恶意基地台,并让客户端透过4向交握与该基地
台建立连结,允许骇客执行针对4向交握的离线字典攻击。
另一个降级攻击则是锁定Dragonfly交握本身,可在Dragonfly交握时降级加密群组,例如
客户端与Wi-Fi基地台皆支援P-521及P-256椭圆曲线,但骇客却可强迫双方采用较脆弱的
P-256椭圆曲线。
两个旁路攻击漏洞皆涉及Dragonfly的密码编码算法,前者与快取有关,后者则与时序
有关,都可用来执行密码分区攻击(Password Partitioning Attack)。
研究人员还绕过了WPA3对阻断服务的保护,利用众多MAC位址针对WPA3基地台发动大量交
握程序,以耗尽基地台的资源。
他们两位总计在WPA3中发现了CVE-2019-9494、CVE-2019-9495、CVE-2019-9496、
CVE-2019-9497、CVE-2019-9498、CVE-2019-9499及CERT case ID: VU#871675等漏洞,指
出所有的攻击几乎都是锁定Dragonfly的密码编码方式,而且其实只要稍微变更Dragonfly
的算法就能避免大多数的攻击。
Wi-Fi联盟则说,上述漏洞只影响少数早期部署WPA3个人版(Personal)的装置,也只有
为数不多的制造商受到影响,该组织已释出软件更新供制造商修补,迄今并无证据显示有
任何漏洞遭到开采。
研究人员则在GitHub上释出4款概念性验证攻击程式,并透露另一项采用Dragonfly交握的
EAP Password(EAP-PWD)认证协,也受到上述漏洞的影响,甚至允许骇客在不用密码的
状态下,就能直接冒充使用者登入Wi-Fi网络。
心得:
现在市面上虽然也没有几台支援就是~~
还好我还没买下去XD~~
反正一样都会被破解,不如就继续用WPA2 QQ~

Links booklink

Contact Us: admin [ a t ] ucptt.com