事故发现新的WPA2攻击。这是你需要知道的。
多年来,我们都认为,谈到无线网络的安全性,WPA2几乎是无与伦比的。正如您所知,WPA2是Wi-Fi保护访问(WPA)协议的第二个版本,该协议是在以前的标准WEP(或有线等效保密)被认为不安全时开发的。
然而,2017年10月,安全研究员Mathy Vanhoef展示了众所周知的KRACK攻击,它表明,与基本上与计算机相关的一切,WPA2并非无敌。安全专家很快指出,虽然可行,但KRACK(代表密钥重新安装)并不是最简单的攻击。然而,这个消息不成比例,很多人开始解释我们应该如何放弃Wi-Fi并开始用几十英尺的局域网电缆连接到处。
我们还没有听到任何人在野外通过KRACK攻击造成损害的消息,并且可以肯定地说,对即将到来的厄运的预测是没有根据的。尽管如此,安全漏洞的发现确实提醒人们,WPA2已有十多年的历史,并且已经超过其销售日期。
这就是为什么大约一个月前,Wi-FiAlliance® 宣布推出WPA3--一种应该更加安全的新协议。毋庸置疑,安全专家开始尝试查看它是否真的足以保护数百万Wi-Fi网络免受入侵者侵害。在检查时,Hashcat密码破解工具的开发人员意外地发现了对WPA2的另一次攻击,这可能比去年披露的攻击更容易。
这个不需要记录设备和路由器之间的4次握手。事实上,黑客注意到他们甚至不需要另一个人试图连接到网络。他们只需捕获并保存包含称为成对主密钥标识符(或PMKID)的数据包,将其保存为与Hashcat兼容的格式,并让破解应用程序执行其业务。 Hashcat的创建者注意到使用四个GPU,他们在大约十分钟内破解了密钥,但他们也表示所需的时间可能取决于Wi-Fi信号的噪音。
他们无法提供受影响路由器的列表,但他们确实说具有启用漫游功能的802.11i / p / q / r网络容易受到攻击,他们说,这些网络覆盖了大多数现代Wi-Fi配置。至关重要的是,攻击不适用于WPA3,因为在该协议中,密钥交换机制完全不同。
这是否意味着你们都应该等待WPA3标准被广泛采用并在此之前避免使用Wi-Fi?不,它没有。专家指出,虽然不同的路由器有不同的生成密钥的方法,但一般规则是Wi-Fi密码越强,密钥越强,破解越困难。
因此,为了保护您的无线网络免受这种全新的攻击,您必须做一些您应该做的事情 - 确保您的Wi-Fi具有强大,随机且相当长的密码。