新手法破解wifi密码WPA2标准速度更快

去年10月份爆发WPA2协定漏洞,并衍生出KRACK攻击,最近安全研究人员又发现新的WPA2漏洞攻击手法,不需要完整的4向交握过程,就能暴力破解密码。

去年底爆发了WPA2协定漏洞及KRACK攻击工具后震惊科技及资安业界。如今又有安全研究人员发现新种黑入WPA2的手法,可以更快黑入破解Wi-Fi网路密码,进而窃听内容、绑架连线或发动攻击。

安全究人员Jens Steube以atom为名在论坛网站Hashcat上发表其发现。他是在研究今年6月公佈WPA3标准时意外发现到这项新攻击手法。

WPA 3增加诸多防护,包括SAE (Simultaneous Authentication of Equals),这是一种更安全的装置间金钥建立(key establishment)协定,旨在防止外人猜测出Wi-Fi网路密码。

新的攻击技巧要攻击WPA3困难得多,但却可用在较旧的WPA2协定上。现有大部份黑入Wi-Fi网路的行为需要等使用者连上Wi-Fi,启动4向交握时取得这部份资讯以暴力破解出密码,这也是去年KRACK攻击的手法之一。事实上WPA3也是为了修补KRACK涉及的十项WPA2漏洞而释出。

研究人员发现,利用新手法,只要黑客验证登入Wi-Fi网路,从路由器上取得单一EAPOL 框架的RSN IE(Robust Security Network Information Element)协定资讯,再以封包抓取工具取得PMKID(Pairwise Master Key Identifier),这部份可能只需10分钟工夫。这时黑客还未取得PSK (Pre-Shared Key)密码,但若用户设定的密码太过简单,则他可以配合暴力破解工具取得密码。新的攻击手法不需要完整的EAPOL 4路交握,意谓著也不用长期守株待兔,而且速度也快得多。

研究人员指出,目前还不知多有多少路由器可能遭受影响,但相信新手法可用于启动漫游功能的所有802.11i/p/r网路,即大部份现代路由器产品。

这项发现也再次突显WPA2的安全风险,以及强化Wi-Fi密码强度及更新WPA3装置的必要性。

PS:看来只有在路由上设置MAC地址绑定了!!!

发表评论
留言与评论(共有 0 条评论)
   
验证码:

相关文章

推荐文章

'); })();