事故发现新的WPA2攻击。这是你需要知道的。

A New WPA2 Attack

多年来,我们都认为,谈到无线网络的安全性,WPA2几乎是无与伦比的。正如您所知,WPA2是Wi-Fi保护访问(WPA)协议的第二个版本,该协议是在以前的标准WEP(或有线等效保密)被认为不安全时开发的。

然而,2017年10月,安全研究员Mathy Vanhoef展示了众所周知的KRACK攻击,它表明,与基本上与计算机相关的一切,WPA2并非无敌。安全专家很快指出,虽然可行,但KRACK(代表密钥重新安装)并不是最简单的攻击。然而,这个消息不成比例,很多人开始解释我们应该如何放弃Wi-Fi并开始用几十英尺的局域网电缆连接到处。

我们还没有听到任何人在野外通过KRACK攻击造成损害的消息,并且可以肯定地说,对即将到来的厄运的预测是没有根据的。尽管如此,安全漏洞的发现确实提醒人们,WPA2已有十多年的历史,并且已经超过其销售日期。

这就是为什么大约一个月前,Wi-FiAlliance® 宣布推出WPA3--一种应该更加安全的新协议。毋庸置疑,安全专家开始尝试查看它是否真的足以保护数百万Wi-Fi网络免受入侵者侵害。在检查时,Hashcat密码破解工具的开发人员意外地发现了对WPA2的另一次攻击,这可能比去年披露的攻击更容易。

这个不需要记录设备和路由器之间的4次握手。事实上,黑客注意到他们甚至不需要另一个人试图连接到网络。他们只需捕获并保存包含称为成对主密钥标识符(或PMKID)的数据包,将其保存为与Hashcat兼容的格式,并让破解应用程序执行其业务。 Hashcat的创建者注意到使用四个GPU,他们在大约十分钟内破解了密钥,但他们也表示所需的时间可能取决于Wi-Fi信号的噪音。

他们无法提供受影响路由器的列表,但他们确实说具有启用漫游功能的802.11i / p / q / r网络容易受到攻击,他们说,这些网络覆盖了大多数现代Wi-Fi配置。至关重要的是,攻击不适用于WPA3,因为在该协议中,密钥交换机制完全不同。

这是否意味着你们都应该等待WPA3标准被广泛采用并在此之前避免使用Wi-Fi?不,它没有。专家指出,虽然不同的路由器有不同的生成密钥的方法,但一般规则是Wi-Fi密码越强,密钥越强,破解越困难。

因此,为了保护您的无线网络免受这种全新的攻击,您必须做一些您应该做的事情 - 确保您的Wi-Fi具有强大,随机且相当长的密码。

May 20, 2019
正在加载...

Cyclonis Backup Details & Terms

免费的基本 Cyclonis 备份计划为您提供 2 GB 的云存储空间和完整的功能!无需信用卡。需要更多存储空间?立即购买更大的 Cyclonis 备份计划!要详细了解我们的政策和定价,请参阅服务条款隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的全部功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。