https://www.ithome.com.tw/news/129931
研究人員揭露Wi-Fi WPA3標準的多個重大漏洞
原文:
WPA3以Dragonfly交握取代WPA2的4向交握,讓駭客更難破解網路密碼,但發現漏洞的研究
人員指出就算使用WPA3,一定距離內的駭客依然得以恢復Wi-Fi的密碼,繼之讀取WPA3自
以為已安全加密的訊息
Wi-Fi聯盟(Wi-Fi Alliance)才在去年發表了WPA3(Wi-Fi Protected Access 3)Wi-Fi
安全存取標準,來自紐約大學阿布達比分校(NYUAD)的Mathy Vanhoef及以色列台拉維夫
大學(Tel Aviv University)的Eyal Ronen,本周就對外揭露了WPA3的多個重大漏洞。
幸好目前WPA3尚未普及且Wi-Fi聯盟也已釋出了修補程式。
Vanhoef與Ronen說明,WPA3的優點之一是以Dragonfly交握(Dragonfly-Handshake,或稱
Simultaneous Authentication of Equals)取代了WPA2的4向交握(4-Way Handshake)
,讓駭客更難破解網路密碼,但他們卻發現就算使用了WPA3,一定距離內的駭客依然得以
恢復Wi-Fi的密碼,繼之讀取WPA3自以為已經安全加密的訊息,如信用卡號碼、憑證密碼
、聊天訊息或電子郵件等。
研究人員在WPA3中發現了許多設計漏洞,它們主要可被歸類為降級攻擊與旁路攻擊等兩種
型態,這些漏洞或攻擊型態都允許駭客取得Wi-Fi網路的密碼,由於茲事體大,因而被外
界稱為Dragonblood漏洞。
其中一項降級攻擊源自於WPA3所內建的過渡模式,這是為了相容性而設計的模式,以同時
支援WPA2與WPA3,但它暗藏了漏洞,就算是在Wi-Fi基地台與客戶端都同時支援WPA2與
WPA3時,駭客也能建立一個只支援WPA2的惡意基地台,並讓客戶端透過4向交握與該基地
台建立連結,允許駭客執行針對4向交握的離線字典攻擊。
另一個降級攻擊則是鎖定Dragonfly交握本身,可在Dragonfly交握時降級加密群組,例如
客戶端與Wi-Fi基地台皆支援P-521及P-256橢圓曲線,但駭客卻可強迫雙方採用較脆弱的
P-256橢圓曲線。
兩個旁路攻擊漏洞皆涉及Dragonfly的密碼編碼演算法,前者與快取有關,後者則與時序
有關,都可用來執行密碼分區攻擊(Password Partitioning Attack)。
研究人員還繞過了WPA3對阻斷服務的保護,利用眾多MAC位址針對WPA3基地台發動大量交
握程序,以耗盡基地台的資源。
他們兩位總計在WPA3中發現了CVE-2019-9494、CVE-2019-9495、CVE-2019-9496、
CVE-2019-9497、CVE-2019-9498、CVE-2019-9499及CERT case ID: VU#871675等漏洞,指
出所有的攻擊幾乎都是鎖定Dragonfly的密碼編碼方式,而且其實只要稍微變更Dragonfly
的演算法就能避免大多數的攻擊。
Wi-Fi聯盟則說,上述漏洞只影響少數早期部署WPA3個人版(Personal)的裝置,也只有
為數不多的製造商受到影響,該組織已釋出軟體更新供製造商修補,迄今並無證據顯示有
任何漏洞遭到開採。
研究人員則在GitHub上釋出4款概念性驗證攻擊程式,並透露另一項採用Dragonfly交握的
EAP Password(EAP-PWD)認證協,也受到上述漏洞的影響,甚至允許駭客在不用密碼的
狀態下,就能直接冒充使用者登入Wi-Fi網路。
心得:
現在市面上雖然也沒有幾台支援就是~~
還好我還沒買下去XD~~
反正一樣都會被破解,不如就繼續用WPA2 QQ~