下一代Wi-Fi安全實際上有一個嚴重的缺陷。最新研究發(fā)現(xiàn),您可以欺騙該技術,以將密碼有效地泄漏到Wi-Fi網絡。
周三,一對安全專家披露了WPA3的幾個漏洞,WPA3是最近發(fā)布的協(xié)議,旨在保護Wi-Fi網絡免受入侵者的侵害。
研究人員Mathy Vanhoef和Eyal Ronen在博客中寫道:“不幸的是,我們發(fā)現(xiàn)即使使用WPA3,受害者范圍內的攻擊者仍然可以恢復Wi-Fi網絡的密碼。” “確切地講,攻擊者隨后可以讀取假定WPA3已安全加密的信息。”
WPA3是去年宣布的,是對較早的WPA2協(xié)議的重大升級,該協(xié)議自2004年以來一直存在,特別容易受到密碼破解攻擊。
WPA2的問題在于該協(xié)議傳輸?shù)氖荳i-Fi網絡密碼的“哈希”或加密版本。要破解密碼,附近的黑客只需要捕獲網絡上的單個密碼交換即可。然后,黑客可以將這些數(shù)據(jù)帶回家,然后使用無限的密碼嘗試進行暴力破解以找到正確的匹配項。密碼越簡單,黑客越容易破解。
另一方面,WPA3試圖通過使用所謂的“蜻蜓握手”(也稱為“相等握手”同時認證)來解決問題,以使Wi-Fi網絡能夠抵抗脫機密碼猜測。