WiFi安全的未来:WPA3漏洞评估

栏目: 编程工具 · 发布时间: 5年前

内容简介:两名研究人员发现 WPA3 WiFi 标准包藏5个漏洞,其中4个可对网络安全造成严重威胁。网络信任问题何去何从?WPA3 (Wi-Fi Protected Access 3) 是WiFi联盟开发的最新一代WiFi安全认证,以广泛采纳的WPA2为蓝本,于2018年末推出,被誉为市场上的 “下一代前沿安全协议”。

两名研究人员发现 WPA3 WiFi 标准包藏5个漏洞,其中4个可对网络安全造成严重威胁。网络信任问题何去何从?

WiFi安全的未来:WPA3漏洞评估

WPA3 (Wi-Fi Protected Access 3) 是WiFi联盟开发的最新一代WiFi安全认证,以广泛采纳的WPA2为蓝本,于2018年末推出,被誉为市场上的 “下一代前沿安全协议”。

WPA3添加了旨在简化WiFi安全的一系列新功能,包括更健壮的身份验证、更高的加密强度,以及更有弹性的网络。新标准保持了与WPA2设备的互操作性,虽然目前只是可选协议,最终仍将按照市场采纳情况成为强制标准。

尽管旨在为个人及企业用户提供更强的隐私及安全保护,该标准的设计却已被曝出几个漏洞。

研究人员在报告中详细描述了一系列边信道和降级攻击,攻击者可利用这些方法突破受WPA3保护的WiFi网络。参考WPA3用于建立设备间安全通信的 “Dragonfly” 握手系统,发现漏洞的两名研究员将这些漏洞统称为 “Dragonblood”。

WiFi联盟在新闻发布中声明:

WPA3-Personal 处于早期部署阶段,受影响的少数设备制造商已经开始部署补丁以解决该问题。这些问题可以通过软件更新加以缓解,不会对设备的正常运转造成任何影响。没有证据表明漏洞已被利用。

在披露这些漏洞之前,两名研究人员就与WiFi联盟合作解决了被发现的问题,并在WPA3完全部署前减轻其影响。

发现了什么?

采用WPA3保护的网络,应该是几乎不可能被破解出密码的。然而,两名研究人员却发现:即便应用了新标准,一定范围内的攻击者仍能恢复出给定网络的密码,并读取本应由WPA3安全加密的信息。

这些漏洞可被分为两类:Dragonfly握手系统中的漏洞,以及针对WPA3-ready设备的降级攻击。

通过对运行个人认证的家庭网络进行攻击尝试,研究人员的调查暴露出了该标准的一系列漏洞,可被滥用于恢复WiFi网络密码,发起资源耗尽型攻击,以及迫使设备使用更弱的安全组。如果缺乏HTTPS的额外保护,该漏洞可被利用于盗取敏感信息,包括信用卡、密码、聊天消息、电子邮件等等。

存在这些漏洞的Dragonfly握手也用于其他需要用户名和密码用作访问控制的网络中,比如使用EAP-pwd协议的那些。这意味着攻击者可以在使用该协议的任意网络上利用这些漏洞,无论网络的完整认证是怎么样的。

实现EAP-pwd协议的大多数产品中都被发现了严重漏洞。攻击者可利用这些漏洞冒充任意用户,无需密码便可访问网络。虽说EAP-pwd不太常用,但这些发现仍给很多用户带来了严重风险,并表明了Dragonfly握手错误实现的威胁。

可进行的攻击

基于这些漏洞的攻击非常简单且廉价,很多都能藉由旧有WPA2破解设备开展。根据研究人员的完整报告,其中的边信道攻击甚至只用125美元的 工具 就能破解8个小写字母构成的密码。

  • 安全组降级攻击

该方法利用Dragonfly握手漏洞迫使受害设备使用弱安全组。

通常,通信发起设备会发送一个提交帧,内含想要使用的安全组信息。如果接入点(AP)不支持该安全组,就会响应以拒绝消息,迫使客户端尝试另外的组。这一过程将持续到发现双方都支持的安全组为止。

安全组降级攻击中,恶意黑客可冒充AP反复发送拒绝消息,迫使客户端选择有漏洞的安全组。

  • 边信道攻击

研究人员发现,接入点有可能从计时和内存访问模式暴露出有关网络密码的信息。

响应提交帧的时候,如果接入点处在支持乘法安全组而非椭圆曲线安全组的状态,响应时间就取决于该网络的密码了。

攻击者可以利用该计时信息执行字典攻击。

模拟仿真该AP处理每个密码所需时间并与观测到的计时相比较。

同样地,如果构建握手提交帧时攻击者能够恢复出受害设备的内存访问模式,就可以利用该模式揭示有关该网络密码的信息。只要攻击者能够控制所选设备上的任意应用,或者控制了设备上浏览器的JavaScript代码,就可以访问该信息。

然后,通过复现与所猜密码相关联的内存访问模式,并将之与记录下的访问模式作比较,就能够利用暴露出来的模式执行字典攻击。

  • 拒绝服务攻击

发送、接收和处理提交帧的计算成本很高,于是,攻击者执行拒绝服务攻击是有可能的。

WPA3确实包含cookie交换过程以防止恶意黑客用虚假MAC地址编造提交帧,但该安全措施很容易被绕过。因此,攻击者只需以每秒16个的速度发送虚假提交帧,目标AP便会过载。这会造成接入点高CPU使用率和资源消耗,阻止其他设备连接,耗干电池,并阻碍其他功能的执行。

是引发AP高CPU占用,还是阻碍其他设备用WPA3连接AP,就看供应商在AP上运用了哪些具体防护措施了。

  • 降级&字典攻击

为保障旧有客户端及向WPA3的最终迁移,开发人员为WPA3创建了“过渡模式”。使用该模式时,网络以共享密码同时支持WPA3和WPA2。降级攻击就利用了这种向后兼容的特性。

研究人员发现,黑客可以设立流氓网络,迫使支持WPA3的客户端通过WPA2与之连接。然后,记录下来的WPA2握手便可用字典暴力破解攻击方法从中恢复出共享密码了。

类似的漏洞在三星 Galaxy S10 及其他几种设备中均有发现,其中很多都能被迫使用WPA2——即便是通过仅WPA3网络连接时。

我们能做些什么?

事实上,这项研究所暴露出来的WPA3主要风险,是针对资源受限设备的降级攻击和计时攻击。其他几种攻击大多难以执行,且若供应商能够实现恰当的防御,也不太会演变成常见漏洞利用。

但考虑到从WPA3发布到这些严重安全漏洞被发现之间那极短的时间差,未来早晚会发现更多的漏洞。

即便目前有补丁可用,这些漏洞的发现本身也为WiFi用户提了个醒:应当采用VPN及类似安全工具等额外措施保护敏感交易及通讯——即便是在有密码保护的熟悉网络上。

VPN通过远程服务器加密用户互联网连接,确保监听网络的人无法读取设备和服务器间发送的任何流量。两位研究人员的发现告诉我们,无论采取了什么最新的认证,无论有多便于使用,永远不能完全信任WiFi。保证安全总比事后遗憾要好。

研究人员的报告:

https://wpa3.mathyvanhoef.com/


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

逆向工程核心原理

逆向工程核心原理

[韩] 李承远 / 武传海 / 人民邮电出版社 / 2014-4-25 / 109.00元

本书十分详尽地介绍了代码逆向分析的核心原理。作者在Ahnlab 研究所工作多年,书中不仅包括其以此经验为基础亲自编写的大量代码,还包含了逆向工程研究人员必须了解的各种技术和技巧。彻底理解并切实掌握逆向工程这门技术,就能在众多IT 相关领域进行拓展运用,这本书就是通向逆向工程大门的捷径。 想成为逆向工程研究员的读者或正在从事逆向开发工作的开发人员一定会通过本书获得很大帮助。同时,想成为安全领域......一起来看看 《逆向工程核心原理》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

Base64 编码/解码
Base64 编码/解码

Base64 编码/解码

RGB CMYK 转换工具
RGB CMYK 转换工具

RGB CMYK 互转工具