|
|
51CTO旗下网站
|
|
开户注册送38体验金端

WPA3中的“Dragonblood”缺陷允许恢复Wi-Fi密码

最新版本的WiFi安全协议WPA3于2018年6月正式推出,但是近日,研究人员在WPA3协议中发现的一系列漏洞可能允许电子游艺免费申请彩金者获取Wi-Fi网络的密码。

作者:陈赫来源:中关村在线|2019-04-12 08:08

研究人员在WPA3协议中发现的一系列漏洞可能允许电子游艺免费申请彩金者获取Wi-Fi网络的密码。

最新版本的WiFi安全协议WPA3于2018年6月正式推出,旨在提供更好的保护,防止脱机字典电子游艺免费申请彩金和密码猜测尝试,即使使用不太复杂的密码也能提高安全性,并提前保密即使密码已被泄露,也可以保护通信。

WPA3中的“Dragonblood”缺陷允许恢复Wi-Fi密码

WPA3也有漏洞了!

WPA3将提供个人和企业版本,将逐步取代WPA2,但它可能需要几年时间才能被广泛采用。与此同时,WPA2将继续得到维护和改进。

纽约大学阿布扎比分校的Mathy Vanhoef和特拉维夫大学的Eyal Ronen以及KU Leuven分析了WPA3,特别是其平等同步认证(SAE)握手,通常称为Dragonfly。值得注意的是,Vanhoef是发现WPA2漏洞的研究人员之一,称为KRACK(密钥重新安装电子游艺免费申请彩金)。

Vanhoef和Ronen对WPA3的分析导致发现了两种类型的漏洞,称为Dragonblood,可用于恢复Wi-Fi网络的密码:允许降级电子游艺免费申请彩金的漏洞和可能导致旁道漏洞的漏洞。他们还发现了一个漏洞,可以利用这个漏洞在绕过WPA3中的DoS保护机制后在接入点(AP)上导致拒绝服务(DoS)条件。

据专家介绍,这些密码分区电子游艺免费申请彩金可以使用价值125美元的Amazon EC2计算能力执行8个字符的小写密码。CVE标识符CVE-2019-9494已分配给侧通道缺陷。

Vanhoef和Ronen表示,位于目标Wi-Fi网络范围内的电子游艺免费申请彩金者可以获取密码并获取敏感信息,例如密码,电子邮件,支付卡号码以及通过即时消息应用程序发送的新用户注册送47元彩金。

【Wi-Fi联盟是一个非营利组织,其全球成员网络维护着Wi-Fi技术,他表示这些漏洞只会影响“WPA3-Personal早期实施的数量有限”,并且没有证据表明它们已经被开发用于恶意目的。“WPA3-Personal处于部署的早期阶段,受影响的少数设备制造商已经开始部署补丁来解决问题。这些问题都可以通过软件更新得到缓解,而不会对设备能够很好地协同工作产生任何影响,“该组织表示。】

【编辑推荐】

  1. ECShop 4.0反射型XSS漏洞分析
  2. HTTPS 也不安全?被发现新漏洞会暴露你的新用户注册送47元彩金
  3. TP-Link 不回应,安全工程师公开了其路由器漏洞
  4. 关于CVE-2019-9766缓冲区溢出漏洞的渗透模块编写与测试
  5. 研究发现HTTPS也不靠谱 5.5%含有TLS漏洞
【责任编辑:赵宁宁 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

订阅专栏+更多

共章 |

人订阅学习

共章 |

人订阅学习

读 书 +更多

J2EE开发全程实录

J2EE是目前企业级软件开发的首选平台。本书从架构的角度讲解了一个完整的J2EE系统的搭建。内容包括:正则表达式、JSP、Swing、XML等技术在...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊

51CTO服务号

51CTO播客

博聚网