WPA3不确定如何绘制它,现在需要对其进行改造

wpa3破裂

新协议 Wi-Fi联盟于2018年XNUMX月宣布的用于保护Wi-Fi网络的协议。 WPA3,期待什么 在今年年底之前得到广泛部署。

这是 建立在WPA2的核心组件上 并将带来其他功能,以简化用户和服务提供商的Wi-Fi安全设置, 同时加强安全保护。

其中包括针对个人Wi-Fi网络的四个新功能。

根据Wi-Fi联盟的说法,即使用户选择的密码不符合常见的复杂性建议,其中两个功能也将提供强大的保护。

换句话说, WPA3可以使公共Wi-Fi网络更安全,使开放网络上的人很难截获同一网络上其他设备发送的数据。

但是发表了新的报告 来自纽约大学和特拉维夫大学的两位研究人员 似乎在说别的就像新协议中使用的某些安全方法一样,着重强调与之相关的一些问题。

WPA3尚未实现,并且已经存在问题

您的分析,描述了 本文重点介绍SAE握手WPA3协议。 这个分析 表明WPA3受各种设计缺陷的影响 更具体地说, 它很容易受到“密码分区攻击”的攻击。

但是,WPA3协议引入的非常重要的变化之一是SAE(并发对等身份验证)身份验证机制。

这是一种更加强调身份验证的机制,身份验证是一个敏感的阶段,在此期间必须对安全系统进行监视以区分正常连接和入侵。

自2年WPA2004发行以来,这种新的,更强大的机制替代了现行的PSK(预共享密钥)方法。

最后一种方法是通过KRACK技术发现的。 根据IEEE Spectrum,SAE可以抵抗这些攻击以及密码分析中用于查找密码的字典攻击。

换句话说, 根据这两位研究人员的报告 来自纽约大学Mathy Vanhoef, WPA3认证旨在保护Wi-Fi网络安全 与它的前身WPA2相比,它具有一些优势,例如,针对离线字典攻击的防护。

根据WPA3的Vanhoef和Ronen的说法 有严重的缺陷,特别是在术语上 机制的 SAE认证,也称为蜻蜓。

根据他们, 蜻蜓会受到以下攻击的影响 “密码分区攻击”。

他们解释说这些 攻击看起来像字典攻击 并允许对手取回密码 通过滥用侧面或次要通道泄漏.

除此之外,他们还介绍了WPA3的完整且完整的描述,并认为SAE的反拥塞机制不能防止拒绝服务攻击。

员工攻击如何发挥作用?

特别是, 通过过度使用SAE握手防御的开销 针对先前已知的次要渠道, 一个设备 资源有限 可能会使接入点的处理器超负荷 专业。

另外,他们进行了 对各种机制的大量攻击 组成WPA3协议的文件,例如在过渡模式下运行时针对WPA3的字典攻击,针对SAE握手的基于缓存的微体系结构侧攻击,以及 借此机会展示了如何利用时间来弥补 并且将缓存信息离线进行“密码分区攻击”。

这使攻击者可以恢复受害者使用的密码。

最后,他们解释了已经研究了针对WPA3 SAE握手进行定时攻击的可行性。

根据他们, 这证实了同步攻击是可能的 并且密码信息丢失。 该报告详细介绍了这些各种攻击 由Vanhoef和Ronen共同提出,提出了解决方案,以使标准更加安全。

根据他们的结论,WPA3缺乏被视为现代安全标准的安全性,因此在被广泛采用之前需要进一步发展。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。