下一代Wi-Fi安全實(shí)際上有一個(gè)嚴(yán)重的缺陷。最新研究發(fā)現(xiàn),您可以欺騙該技術(shù),以將密碼有效地泄漏到Wi-Fi網(wǎng)絡(luò)。
周三,一對安全專家披露了WPA3的幾個(gè)漏洞,WPA3是最近發(fā)布的協(xié)議,旨在保護(hù)Wi-Fi網(wǎng)絡(luò)免受入侵者的侵害。
研究人員Mathy Vanhoef和Eyal Ronen在博客中寫道:“不幸的是,我們發(fā)現(xiàn)即使使用WPA3,受害者范圍內(nèi)的攻擊者仍然可以恢復(fù)Wi-Fi網(wǎng)絡(luò)的密碼。” “確切地講,攻擊者隨后可以讀取假定WPA3已安全加密的信息。”
WPA3是去年宣布的,是對較早的WPA2協(xié)議的重大升級,該協(xié)議自2004年以來一直存在,特別容易受到密碼破解攻擊。
WPA2的問題在于該協(xié)議傳輸?shù)氖荳i-Fi網(wǎng)絡(luò)密碼的“哈希”或加密版本。要破解密碼,附近的黑客只需要捕獲網(wǎng)絡(luò)上的單個(gè)密碼交換即可。然后,黑客可以將這些數(shù)據(jù)帶回家,然后使用無限的密碼嘗試進(jìn)行暴力破解以找到正確的匹配項(xiàng)。密碼越簡單,黑客越容易破解。
另一方面,WPA3試圖通過使用所謂的“蜻蜓握手”(也稱為“相等握手”同時(shí)認(rèn)證)來解決問題,以使Wi-Fi網(wǎng)絡(luò)能夠抵抗脫機(jī)密碼猜測。