每日最新頭條.有趣資訊

WPA3 標準被曝嚴重漏洞,WiFi 密碼可遭竊取?

2018 年 1 月 8 日,Wi-Fi 聯盟組織發布了新的加密協議—— WPA3 ,隨著該協議的最終完成,這也意味著我們的 WLAN 網絡更難破解了。

不過,正所謂人有錯手馬有失蹄,即使是號稱安全性更上一層樓的 WPA3 標準也未必能100% 杜絕安全隱患的存在。由此來看,想要摘得這史上最牛逼 WLAN 網絡的“桂冠”稱號,絕非是件容易之事!

這不,今天就有研究人員在 WPA3 個人版協議中發現了新的漏洞。據悉,該漏洞可能導致潛在攻擊者破解 Wi-Fi 密碼並獲取對聯網設備之間交換的加密網絡流量的訪問。

而宅客頻道也在第一時間關注到了這則消息,為了弄清楚此次 WPA3 漏洞的真實面目,宅客頻道找到了老朋友 360安全研究院的楊芸菲了解情況。

WPA3 的五個漏洞

作為 Wi-Fi 身份驗證標準 WPA2 技術的後續版本, WPA3 同時兼容 WPA2 標準。同時,新的標準將加密公共 Wi-Fi 網絡上的所有數據,可以進一步保護不安全的 Wi-Fi 網絡。

儘管如此,黑客仍然可以通過專門的,主動的攻擊來竊取數據。但是, WPA3 至少可以阻止強力攻擊。宅客頻道得知,此次被曝漏洞一共有五個,其導致的攻擊類型可簡單分為基於 WPA3 標準的降級攻擊、側信道攻擊和拒絕服務攻擊三種。詳細情況如下:

1、降級攻擊:

Downgrade to Dictionary Attack :可以使支持 WPA2 / WPA3 的設備強製使用 WPA2 ,接著可以使用對 WPA2 類型的攻擊方法。

Group Downgrade Attack :如果設備支持多種橢圓曲線,可以迫使它使用安全性最弱的一種。

2、側信道攻擊:

Cache-Based Side-Channel Attack :如果擁有在受害者設備上執行命令的權限,可以從緩存中確定 WPA3 加密算法中的某些元素。

Timing-Based Side-Channel Attack:在加密算法中使用了一個迭代次數( iterations )參數來執行編碼,該參數值由密碼、 AP 和客戶端雙方 MAC 地址決定。通過計時可能還原出該參數。

3、拒絕服務攻擊:

De年l-of-Service Attack :偽造大量客戶端發起握手可能消耗掉 AP (無線訪問接入點WirelessAccessPoint)的所有資源。

值得慶幸的是,安全人員已經在第一時間將情況上報給了 Wi-Fi 聯盟,並針對受影響的設備廠商展開了一系列部署。目前,尚未發現有 APT 組織利用上述漏洞執行攻擊行動,少部分受影響的路由器廠商可以通過補丁來解決。

漏洞分析

儘管 WPA3 標準距離正式發布已經過了一年的時間,但 WPA3 - Personal 個人版仍處於市場部署的早期階段,這也是此次漏洞影響範圍較小的原因。當然,這並不意味著就可以置之不理。

“目前來看,Downgrade to Dictionary Attack和De年l-of-Service Attack具備一定的實戰意義。”楊芸菲稱,前者由於向下兼容 WPA2 ,可能導致設備遭受 WPA2 層面的一系列攻擊;而後者可造成 WPA2 中 De-auth 攻擊的類似效果。”

而關於降級攻擊,這實際上是由於 WPA3 的過渡兼容所導致。WPA3 的路由器和客戶端將會同時也支持 WPA2 ,攻擊者可以通過偽造隻支持 WPA2 的熱點致使客戶端發起 WPA2 握手請求,這會導致泄漏一些握手信息。但是,由於這些握手信息每一次都不同,目前並沒有發現能直接利用的方式。

此外,《Dragonblood:對 WPA3 SAE 握手的安全分析》在分享的 WPA3 個人版協議中發現的漏洞開源腳本 Dragonslayer 時明確提及了 WPA2 中針對 EAP-pwd 協議的攻擊。

楊芸菲分析道:“EAP-pwd協議同樣採用了WPA3使用的Dragonfly握手,因此也受到漏洞影響。據報告稱有使用該協議的大部分產品存在嚴重缺陷——允許冒充任何用戶,在不需要用戶密碼的情況下訪問Wi-Fi網絡。目前,還沒有公布完整的漏洞細節,市場上也很少有使用EAP-pwd協議的商業產品。

可以看出,上述攻擊的使用場景並非隻局限於 WPA3 標準 ,這也為目前已經大批投入使用的 WPA2 設備敲響了警鍾。不得不說,漏洞一旦黑產被利用,很可能會是一次“降維打擊”。

攻擊造成的危害

那麽,上述漏洞如果真的被用於攻擊,那用戶會受到怎樣的傷害呢?

Wi-Fi 攻擊的目的可謂是萬變不離其宗。

“攻擊手段無非是強行接入網絡和將受害者拉進自己的釣魚網絡兩種情況。通過在局域網中進行流量嗅探,對網絡中傳輸的所有明文信息(例如:郵箱、帳號、密碼、圖片、文字、安裝包)進行獲取或篡改。”

值得注意的是,僅靠目前公布的漏洞還不能完整實現上述的攻擊手段,距離形成可用的攻擊工具還有些距離。

話是這麽說,但等真的遭受攻擊的時候則為時已晚。對設備廠商和用戶來說,及時進行軟體更新必不可少。考慮到設備依然會支持 WPA2 標準,所以依然要設置高強度的無線密碼(以及市場修改密碼)。

那麽,到這裡我們不禁要問,號稱更加安全的 WPA3 真的有我們想象中的那麽靠譜嗎?

採訪的最後,楊芸菲總結道:“ WPA3 的普及還需要很長一段時間,儘管目前其仍然存在一些缺陷,但不可否認的是 WPA3 相比之前的標準( WPA / WPA2 )依然在安全性上有較大提升。我們不應該因噎廢食。”

---

“喜歡就趕緊關注我們”

宅客『Letshome』

雷鋒網旗下業界報導公眾號。

專注先鋒科技領域,講述黑客背後的故事。

長按下圖二維碼並識別關注

獲得更多的PTT最新消息
按讚加入粉絲團