技术小站8

网站首页 科技 > 正文

WiFi WPA3标准中发现新的龙血漏洞

2021-10-10 06:58:34 科技 来源:
导读 两个新的Dragonblood错误允许攻击者从WPA3 WiFi网络中恢复密码。今年4月初,两位安全研究人员披露了WiFi联盟最近推出的WPA3 WiFi安全认证

两个新的Dragonblood错误允许攻击者从WPA3 WiFi网络中恢复密码。

今年4月初,两位安全研究人员披露了WiFi联盟最近推出的WPA3 WiFi安全认证标准中5个漏洞(统称为Dragonblood)的详细信息。昨天,同样的安全研究人员揭示了影响同一标准的两个新的额外错误。两位研究人员——Mathy Vanhoef和Eyal Ronen——在WiFi联盟为设备供应商创建的安全建议中发现了这两个新漏洞,以减轻最初的龙血攻击。就像4月份最初的Dragonblood漏洞一样,这两个新漏洞允许攻击者从WPA3加密操作中泄露信息,并泄露WiFi网络的密码。

第一个错误是CVE-2019-13377,使用Brainpool曲线时会影响WPA3的蜻蜓握手。

蜻蜓是用户通过WPA3路由器或接入点进行身份验证的密钥交换机制。今年4月,范霍夫和罗宁发现,依赖P-521椭圆曲线的蜻蜓密钥交换可以降级为使用更弱的P-256。因此,WiFi联盟建议供应商使用更强的Brainpool曲线作为蜻蜓算法的一部分。

“然而,我们发现使用Brainpool曲线在WPA3的蜻蜓握手中引入了第二种侧信道泄漏,”两位研究人员解释道。“我们已经在最新版本的Hostapd中确认了新的Brainpool漏洞,可以利用泄露的信息强行破解密码。”

第二个错误是CVE-2019-13456,会影响EAP-pwd在FreeRADIUS框架中的实现——很多厂商用它来支持WiFi连接。

EAP-pwd(可扩展认证协议)是以前的WPA和WPA2 WiFi认证标准都支持的认证系统,旧版WPA3也支持这个认证系统。

就像之前的错误一样,在一些支持FreeRADIUS的设备上,EAP-pwd认证过程中存在信息泄露,使得攻击者可以恢复密码。

WIFI ALLIANCE的封闭标准开发。

研究人员表示,他们向WiFi联盟报告了这两个新漏洞。

“Wi-Fi标准正在更新,并且正在采取适当的防御措施,这可能会导致WPA3.1,”Vanhoef说。

研究人员说,“虽然这个更新与WPA3的当前部署不向后兼容,但它确实阻止了我们的大多数攻击。”

但两位研究人员除了披露龙血等两个新漏洞外,还抓住机会再次批评WiFi联盟封闭的标准开发流程,不允许开源社区投稿,阻止大漏洞进入。首先是标准。

研究人员表示:“这表明,要实现蜻蜓和WPA3而不发生侧通道泄漏是非常困难的。”“这再次表明,私下提出安全建议和标准是不负责任的,最坏的情况是无能为力。”

虽然这些类型的反馈在来自其他研究人员时可能会被忽略,但在来自Vanhoef时意义更大。比利时研究人员发现,KRACK攻击打破了WPA2 WiFi认证标准,迫使WiFi联盟制定WPA3标准,并于2018年6月推出。

龙血白皮书的更新版本提供了关于这两个新的龙血漏洞的详细信息。


版权说明: 本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。


标签:




热点推荐
热评文章
随机文章