发现龙血虫漏洞影响WPA3 Wi-Fi安全和密码
我们即将跨入21 世纪的第三个十年,可是密码仍然至关重要我们的网络安全。在本文中,我们想谈谈更多有关Wi-Fi安全性的信息,以及即使使用最新的安全协议也可以泄露密码。
我们受到与WPA3 Wi-Fi安全协议相关的最新发现的激励,这应该使密码破解几乎不可能。不幸的是,这个难以穿透的墙壁上有裂缝可能被网络犯罪分子利用。我们将讨论这些漏洞,我们还将讨论任何常规用户可以执行的Wi-Fi安全措施。
什么是WPA3?
我们之前已经在我们的博客中广泛介绍了WPA3 ,但是如果您忘记了这个协议或者您是第一次听到这个协议,我们先回顾一下。
简而言之,WPA代表“Wi-Fi保护访问”。这些是由Wi-Fi联盟创建和开发的Wi-Fi安全协议。为了让技术发言落后,这些协议可以使Wi-Fi网络更加安全。他们在那里确保不只是任何人都可以连接到网络。让我们将WPA视为保护某个无线网络的锁。
因此,WPA3是最新的“锁定”,提供更高的Wi-Fi安全标准。 WPA3带有一种叫做“Dragonfly握手”的东西。每个WPA都有握手。正如您可以从名称中看出的那样,它指的是某种连接。 WPA握手是Wi-Fi网络与尝试访问它的设备之间的连接。 WPA3协议带有改进的握手类型。开发人员认为,Dragonfly握手使黑客无法记录四次握手,从而导致他们无法启动离线字典攻击。
为了深入研究这一点,WPA3带有四个新功能,而Dragonfly握手就是其中之一。除了几乎不可能入侵网络之外,它还提供了前瞻性保密。新的Wi-Fi安全协议还为用户提供了一种新的安全方法,可以将设备添加到网络中,并且它具有保护机制,使用未经身份验证的加密来保护开放网络中的设备。最后,它增加了密钥大小(192位),如果该实体被认证为WPA3-Enterprise,它们将是强制性的。
所以,一切看起来都很好而且安全,但如果它是完美的,我们就不会写这个条目,对吗?如果我们有这个新的Wi-Fi安全协议可以让事情变得超级安全,我们为什么还要关注密码是如何泄露的呢?
那么,每个与网络安全相关的新实体都需要仔细检查。我们确信Wi-Fi联盟在创建新的安全协议方面非常彻底,但是一些第三方研究总是一个好主意。因此,安全性研究Mathy Vanhoef和Eyal Ronen分析了Dragonfly的握手,他们发现了几个可能严重削弱WPA3提供的Wi-Fi安全性的漏洞。他们将这些漏洞称为龙血,并在他们的发现中更详细地讨论了这些漏洞。
什么是龙血?
我们可以说Dragonfly握手有两个主要缺陷。这些是降级攻击和旁道泄漏。这两个漏洞都可以通过窃取Wi-Fi网络密码来利用. 如果有人在获得网络密码后闯入网络,则Wi-Fi安全性将受到损害,攻击者可以轻松读取信用卡号,聊天消息,电子邮件,个人密码等敏感数据。
研究人员还发现了WPA3使用的可扩展身份验证协议(EAP)中的漏洞。此身份验证框架不是身份验证机制,但它有助于其他身份验证方法的工作。它就像一个调解器,可以使大约四十种不同的身份验证方法正常运行。 Vanhoef和Ronen说,在WPA3安全性方面,其中一种方法EAP-pwd可以被视为一种负担。
如果有人设法对EAP-pwd设计攻击,他们可以恢复用户的密码,因此,犯罪分子可以冒充任何用户而无需直接窃取密码。幸运的是,这种身份验证框架并不经常使用,但安全问题是真实的,未来一定要解决它以增强Wi-Fi安全性。
此外,当研究人员发现重要安全协议,软件或与网络安全相关的其他实体的漏洞时,他们会立即通知相关方。因此,这有助于他们改进他们的产品和服务。就Dragonblood漏洞而言,Wi-Fi联盟还在其网站上发布了以下声明:
最近发表的研究发现,WPA3™的早期实施中有限的漏洞 - 个人<...>没有正确实施某些加密操作,或使用不合适的加密元素。 <...>这些问题都可以通过软件更新得到缓解,而不会影响设备一起工作的能力。没有证据表明这些漏洞已被利用。
这表明软件和安全开发人员了解最新研究,并相应地对其做出反应。换句话说,普通用户不需要忘记他们的密码是如何泄露的。普通用户应该尽其所能来确保他们的Wi-Fi网络安全。
普通用户可以做些什么呢?嗯,首先,不要让您的Wi-Fi网络保持打开状态,并始终使用强密码保护它。您的网络提供商应该在您的网络设置时为您提供默认路由器密码,但您始终可以将其更改为更强大的密码。如果您发现自己很难提出强密码,您可以随时使用免费的密码管理工具,自动为您生成唯一的密码。
此外,您还不必担心Dragonblood和WPA3。此安全协议仍处于测试阶段,因此当它被全球采用时,您可以确定其大多数漏洞和错误都将得到修复。 Wi-Fi安全专家同意WPA3仍然比WPA2更安全,如果您的路由器支持WPA3,您只需要确保它具有最新的更新。