钓鱼WIFI事件频发 新安全机制WPA3也于事无补

WPA3似乎是一场及时雨,在WPA2遭到破解的半年后,它的迅速补位将有助于缓解由密钥重装攻击(KRACK)所引发的Wi-Fi安全危机。Wi-Fi联盟的紧急行动似乎正在收到成效,WPA3让人们原谅了他们过去在网络安全上的漫不经心。

这是一场成功的危机公关,Wi-Fi联盟无疑是这场危机公关的主角,但也仅此而已。事实上,真相并未被完全披露,WPA3并没有宣称的那么强大,它的确可以解决一部分问题,但对于Wi-Fi网络根本的安全问题,它依然无能为力。

在此之前,Wi-Fi标准中的安全机制包括WEP、WPA、WPA2。但在2017年,来自比利时KU Leuven大学的Mathy Vanhoef宣布并演示了对WPA2的破解,他通过密钥重装攻击技术,获取到了Wi-Fi网络中的数据信息,如信用卡、邮件、账号、照片等。这让全球用户意识到,所有Wi-Fi设备传输的数据都存在被嗅探、篡改的风险。

钓鱼WIFI事件频发  新安全机制WPA3也于事无补

网络图片

被寄予厚望的WPA3并不是一项新技术,它采用的等值同时认证(SAE)算法加密方式,早在十多年前便已被开发出来,作为无线局域网中MESH网络的安全认证协议,后来人们发现它也可以用于无线终端和AP间的安全认证,所以,它最终成为了无线局域网标准文本里的公共安全组件。不过,WPA3的出现并没有改变Wi-Fi的认证架构,在继续沿用过去不安全架构的情况下,WPA3依旧无法解决令人头痛的中间人攻击等问题。

Wi-Fi安全架构的低能也是一种无奈,它是历史局限的产物。在现代通信之初,通信基站曾被列入全球性十大暴利产品之一,昂贵的设备价格,网络运营的巨大投入,使得网络一端成为天然的可被信赖者。Wi-Fi网络的二元安全架构就是基于这样的历史认知被确定下来,它只需要基站对终端的合法性进行鉴别,而无需终端对网络的身份是否合法进行认证。伪基站出现后,这样的技术思想遭到了致命打击,钓鱼和中间人攻击由此发展成为社会公害。

钓鱼WIFI事件频发  新安全机制WPA3也于事无补

网络图片

Wi-Fi的尴尬在于,它无力改变这种现状。大厦的基本框架已经确定,里面承载的用户已经到了惊人的规模,结构性的调整无异于自毁前程。它所能做的,就是用杜邦漆一次次重新粉刷楼体,并告诉人们,这是一个"新东西"。所以我们看到,Wi-Fi先后完成了WEP、WPA和WPA2的迭代,包括采用802.1x实现无线局域网的鉴别和访问控制,但本质上其安全架构还是二元鉴别,危险模式并没有得到解除。WPA3依然如此。但变革并非遥遥无期,真正的三元对等架构正在成为演进选项。

WPA3的出现,是一次安全技术升级,我们也可以将其等价为一场危机公关秀,它的巧妙在于借助了严肃的技术语言演绎出了一幕精彩戏剧。

最新消息:WPA3再现新漏洞!

据ZDNet消息:4月10日,两位曾发现WPA2中KRACK攻击漏洞的安全研究人员,又披露了WiFi WPA3标准中一组称为Dragonblood的新漏洞。WPA3是去年WiFi联盟发布的最新协议,旨在大幅提升无线网络连接的安全性,使其更难被黑客破解。然而,新发现的这些漏洞影响了WPA3 Wi-Fi安全和认证标准。一旦被利用,这些漏洞将允许攻击者在受害者网络范围内恢复Wi-Fi密码,并渗透到目标网络。

Dragonblood漏洞集合包含五个漏洞:拒绝服务攻击漏洞、两种降级攻击漏洞以及两种侧信道信息泄露漏洞。拒绝服务攻击漏洞会导致兼容WPA3的访问点崩溃;降级攻击漏洞以及侧信道信息泄露漏洞都利用了WPA3标准的Dragonfly密钥交换(客户端在WPA3路由器或接入点上进行身份验证的机制)中的设计缺陷,可以用来恢复用户密码。

在降级攻击中,支持WiFi WPA3的网络可能会被迫使用更旧、更不安全的密码交换系统,从而让攻击者使用更老的漏洞检索网络密码。在侧信道信息泄漏攻击中,支持WiFi WPA3的网络可以欺骗设备使用较弱的算法,泄漏少量关于网络密码的信息。通过反复攻击,最终可以恢复完整的密码。

Wi-Fi联盟称正在与供应商合作修补现有的WPA3认证设备。


分享到:


相關文章: