事故發現新的WPA2攻擊。這是你需要知道的。

A New WPA2 Attack

多年來,我們都認為,談到無線網絡的安全性,WPA2幾乎是無與倫比的。正如您所知,WPA2是Wi-Fi保護訪問(WPA)協議的第二個版本,該協議是在以前的標準WEP(或有線等效保密)被認為不安全時開發的。

然而,2017年10月,安全研究員Mathy Vanhoef展示了眾所周知的KRACK攻擊,它表明,與基本上與計算機相關的一切,WPA2並非無敵。安全專家很快指出,雖然可行,但KRACK(代表密鑰重新安裝)並不是最簡單的攻擊。然而,這個消息不成比例,很多人開始解釋我們應該如何放棄Wi-Fi並開始用幾十英尺的局域網電纜連接到處。

我們還沒有聽到任何人在野外通過KRACK攻擊造成損害的消息,並且可以肯定地說,對即將到來的厄運的預測是沒有根據的。儘管如此,安全漏洞的發現確實提醒人們,WPA2已有十多年的歷史,並且已經超過其銷售日期。

這就是為什麼大約一個月前,Wi-FiAlliance® 宣布推出WPA3--一種應該更加安全的新協議。毋庸置疑,安全專家開始嘗試查看它是否真的足以保護數百萬Wi-Fi網絡免受入侵者侵害。在檢查時,Hashcat密碼破解工具的開發人員意外地發現了對WPA2的另一次攻擊,這可能比去年披露的攻擊更容易。

這個不需要記錄設備和路由器之間的4次握手。事實上,黑客注意到他們甚至不需要另一個人試圖連接到網絡。他們只需捕獲並保存包含稱為成對主密鑰標識符(或PMKID)的數據包,將其保存為與Hashcat兼容的格式,並讓破解應用程序執行其業務。 Hashcat的創建者註意到使用四個GPU,他們在大約十分鐘內破解了密鑰,但他們也表示所需的時間可能取決於Wi-Fi信號的噪音。

他們無法提供受影響路由器的列表,但他們確實說具有啟用漫遊功能的802.11i / p / q / r網絡容易受到攻擊,他們說,這些網絡覆蓋了大多數現代Wi-Fi配置。至關重要的是,攻擊不適用於WPA3,因為在該協議中,密鑰交換機製完全不同。

這是否意味著你們都應該等待WPA3標準被廣泛採用並在此之前避免使用Wi-Fi?不,它沒有。專家指出,雖然不同的路由器有不同的生成密鑰的方法,但一般規則是Wi-Fi密碼越強,密鑰越強,破解越困難。

因此,為了保護您的無線網絡免受這種全新的攻擊,您必須做一些您應該做的事情 - 確保您的Wi-Fi具有強大,隨機且相當長的密碼。

May 20, 2019
正在加載...

Cyclonis Backup Details & Terms

免费的基本 Cyclonis 备份计划为您提供 2 GB 的云存储空间和完整的功能!无需信用卡。需要更多存储空间?立即购买更大的 Cyclonis 备份计划!要详细了解我们的政策和定价,请参阅服务条款隐私政策折扣条款购买页面。如果您想卸载该应用程序,请访问卸载说明页面。

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的完整功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。