攻击WPA2的最新手法 突显用户的安全风险

去年底爆发了WPA2协议漏洞及KRACK攻击工具后震惊科技及资安业界。如今又有安全研究人员发现新种骇入WPA2的手法,可以更快骇入**Wi-Fi网络密码,进而窃听内容、绑架联机或发动攻击。

攻击WPA2的最新手法 突显用户的安全风险

研究人员Jens Steubeatom为名在论坛网站Hashcat上发表其发现。他是在研究今年6月公布WPA3标准时意外发现到这项新攻击手法。

WPA 3增加诸多防护,包括SAE (Simultaneous Authentication of Equals),这是一种更安全的装置间**建立(key establishment)协议,旨在防止外人猜测出Wi-Fi网络密码。

新的攻击技巧要攻击WPA3困难得多,但却可用在较旧的WPA2协定上。现有大部份骇入Wi-Fi网络的行为需要等用户连上Wi-Fi,启动4向交握时取得这部份信息以暴力**出密码,这也是去年KRACK攻击的手法之一。事实上WPA3也是为了修补KRACK涉及的十项WPA2漏洞而释出。

研究人员发现,利用新手法,只要黑客验证登入Wi-Fi网络,从路由器上取得单一EAPOL 框架的RSN IERobust Security Network Information Element)协议信息,再以封包抓取工具取得PMKIDPairwise Master Key Identifier),这部份可能只需10分钟工夫。这时黑客还未取得PSK (Pre-Shared Key)密码,但若用户设定的密码太过简单,则他可以配合暴力**工具取得密码。新的攻击手法不需要完整的EAPOL 4路交握,意谓着也不用长期守株待兔,而且速度也快得多。

研究人员指出,目前还不知多有多少路由器可能遭受影响,但相信新手法可用于启动漫游功能的所有802.11i/p/r网络,即大部份现代路由器产品。

这项发现也再次突显WPA2的安全风险,以及强化Wi-Fi密码强度及更新WPA3装置的必要性。
文章出自:
利博**手机之家 http://jumbotex.com.tw/