网站首页 科技 > 正文
两个新的Dragonblood错误允许攻击者从WPA3 WiFi网络中恢复密码。
今年4月初,两位安全研究人员披露了WiFi联盟最近推出的WPA3 WiFi安全认证标准中5个漏洞(统称为Dragonblood)的详细信息。昨天,同样的安全研究人员揭示了影响同一标准的两个新的额外错误。两位研究人员——Mathy Vanhoef和Eyal Ronen——在WiFi联盟为设备供应商创建的安全建议中发现了这两个新漏洞,以减轻最初的龙血攻击。就像4月份最初的Dragonblood漏洞一样,这两个新漏洞允许攻击者从WPA3加密操作中泄露信息,并泄露WiFi网络的密码。
第一个错误是CVE-2019-13377,使用Brainpool曲线时会影响WPA3的蜻蜓握手。
蜻蜓是用户通过WPA3路由器或接入点进行身份验证的密钥交换机制。今年4月,范霍夫和罗宁发现,依赖P-521椭圆曲线的蜻蜓密钥交换可以降级为使用更弱的P-256。因此,WiFi联盟建议供应商使用更强的Brainpool曲线作为蜻蜓算法的一部分。
“然而,我们发现使用Brainpool曲线在WPA3的蜻蜓握手中引入了第二种侧信道泄漏,”两位研究人员解释道。“我们已经在最新版本的Hostapd中确认了新的Brainpool漏洞,可以利用泄露的信息强行破解密码。”
第二个错误是CVE-2019-13456,会影响EAP-pwd在FreeRADIUS框架中的实现——很多厂商用它来支持WiFi连接。
EAP-pwd(可扩展认证协议)是以前的WPA和WPA2 WiFi认证标准都支持的认证系统,旧版WPA3也支持这个认证系统。
就像之前的错误一样,在一些支持FreeRADIUS的设备上,EAP-pwd认证过程中存在信息泄露,使得攻击者可以恢复密码。
WIFI ALLIANCE的封闭标准开发。
研究人员表示,他们向WiFi联盟报告了这两个新漏洞。
“Wi-Fi标准正在更新,并且正在采取适当的防御措施,这可能会导致WPA3.1,”Vanhoef说。
研究人员说,“虽然这个更新与WPA3的当前部署不向后兼容,但它确实阻止了我们的大多数攻击。”
但两位研究人员除了披露龙血等两个新漏洞外,还抓住机会再次批评WiFi联盟封闭的标准开发流程,不允许开源社区投稿,阻止大漏洞进入。首先是标准。
研究人员表示:“这表明,要实现蜻蜓和WPA3而不发生侧通道泄漏是非常困难的。”“这再次表明,私下提出安全建议和标准是不负责任的,最坏的情况是无能为力。”
虽然这些类型的反馈在来自其他研究人员时可能会被忽略,但在来自Vanhoef时意义更大。比利时研究人员发现,KRACK攻击打破了WPA2 WiFi认证标准,迫使WiFi联盟制定WPA3标准,并于2018年6月推出。
龙血白皮书的更新版本提供了关于这两个新的龙血漏洞的详细信息。
版权说明: 本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。
猜你喜欢:
- 2021-09-03 第一代iphone性能如何 iphone7防水吗?
- 2021-09-02 HMD全球发出IFA 2019邀请函诺基亚8.2、7.2、6.2、5.2有望上线
- 2022-12-13 苹果手表系列5拆解显示新手表与系列4并不相同
- 2021-10-12 以极低的价格从森海塞尔到索尼购买这些耳机的机会
- 2022-11-13 Two Bit Circus推出基于位置娱乐的开发者计划
- 2022-11-21 沃尔沃与Google团队合作将Android Automotive带入Polestar 2 First
- 2021-09-25 AWS CTO定义明确的云安全最佳实践
- 2021-08-29 2019年中秋礼物-社区APP
最新文章:
- 2023-03-07 最有名的清明节古诗名句(最有名的清明节古诗)
- 2023-03-07 苹果11月13日发售(苹果10月13日发布12手机)
- 2023-03-07 永爱医养商城(永爱)
- 2023-03-07 眼镜框的选择
- 2023-03-07 人人租(r人人)
- 2023-03-07 托收承付和委托收款是什么意思(托收承付是什么意思)
- 2023-03-07 风是自由的 希望你也是英文(你也是 英文)
- 2023-03-07 古诗情景运用填空题(经典古诗文情景阅读填空题)
- 热点推荐
- 热评文章