如今,Wi-Fi世界引起了新的担忧,因为大多数现代路由器使用的WPA2安全协议中发现了另一个缺陷,使其看起来比以往任何时候都更不稳定。
那么,关于下一代标准WPA3的工作也正在进行中。确实,发现新的Wi-Fi漏洞的研究人员实际上是在寻找攻击WPA3的方法,并偶然发现了WPA2中的漏洞(未来的标准可以更好地防御该漏洞)。
正如Bleeping Computer报道的那样,开发人员和安全专家Jens Steube发现了WPA2(和WPA)中的缺陷,这使得潜在地更容易侵入Wi-Fi网络。
通常,这以前需要捕获完整的四向身份验证握手,并且这样做意味着等待用户登录到Wi-Fi网络。但是,使用这种新方法,攻击者可以简单地尝试向Wi-Fi网络进行身份验证,以便从路由器获取单个EAPOL帧并从中提取必要的详细信息。基本上,该过程可以或多或少地立即发生,而不是令人费解的等待和期待。
请注意,此时,攻击者不会提取Wi-Fi网络的裸PSK(预共享密钥)登录密码,而是提取包含该密码的哈希,然后将其强行使用。因此,攻击者还没有进入网络,但是他们的大门很不错,并且如果密码不是特别安全或复杂,则破解它的时间不会太长。
你安全吗?
那么这会影响您的路由器吗?Steube 观察到:“目前,我们尚不知道该技术适用于哪些供应商或多少路由器,但我们认为该技术将与启用了漫游功能的所有802.11i / p / q / r网络一起使用(大多数现代路由器) )。”
关键之处在于,它可能会影响大多数使用WPA2的当代路由器,即使那些启用了PMKID(成对主密钥标识符)漫游的路由器也是如此。这可能包括一些消费类路由器,而不仅是针对企业的型号,尽管目前还不能完全清楚地知道哪种硬件容易受到攻击。
无论如何,正如我们在一开始所说的,WPA3似乎真的需要急忙到达。除此缺陷外,WPA2 去年年底还受到KRACK Wi-Fi漏洞的攻击,该漏洞再次利用四向身份验证握手来实现各种潜在的有害目的。