釣魚WIFI事件頻發 新安全機制WPA3也於事無補

WPA3似乎是一場及時雨,在WPA2遭到破解的半年後,它的迅速補位將有助於緩解由密鑰重裝攻擊(KRACK)所引發的Wi-Fi安全危機。Wi-Fi聯盟的緊急行動似乎正在收到成效,WPA3讓人們原諒了他們過去在網絡安全上的漫不經心。

這是一場成功的危機公關,Wi-Fi聯盟無疑是這場危機公關的主角,但也僅此而已。事實上,真相併未被完全披露,WPA3並沒有宣稱的那麼強大,它的確可以解決一部分問題,但對於Wi-Fi網絡根本的安全問題,它依然無能為力。

在此之前,Wi-Fi標準中的安全機制包括WEP、WPA、WPA2。但在2017年,來自比利時KU Leuven大學的Mathy Vanhoef宣佈並演示了對WPA2的破解,他通過密鑰重裝攻擊技術,獲取到了Wi-Fi網絡中的數據信息,如信用卡、郵件、賬號、照片等。這讓全球用戶意識到,所有Wi-Fi設備傳輸的數據都存在被嗅探、篡改的風險。

釣魚WIFI事件頻發  新安全機制WPA3也於事無補

網絡圖片

被寄予厚望的WPA3並不是一項新技術,它採用的等值同時認證(SAE)算法加密方式,早在十多年前便已被開發出來,作為無線局域網中MESH網絡的安全認證協議,後來人們發現它也可以用於無線終端和AP間的安全認證,所以,它最終成為了無線局域網標準文本里的公共安全組件。不過,WPA3的出現並沒有改變Wi-Fi的認證架構,在繼續沿用過去不安全架構的情況下,WPA3依舊無法解決令人頭痛的中間人攻擊等問題。

Wi-Fi安全架構的低能也是一種無奈,它是歷史侷限的產物。在現代通信之初,通信基站曾被列入全球性十大暴利產品之一,昂貴的設備價格,網絡運營的巨大投入,使得網絡一端成為天然的可被信賴者。Wi-Fi網絡的二元安全架構就是基於這樣的歷史認知被確定下來,它只需要基站對終端的合法性進行鑑別,而無需終端對網絡的身份是否合法進行認證。偽基站出現後,這樣的技術思想遭到了致命打擊,釣魚和中間人攻擊由此發展成為社會公害。

釣魚WIFI事件頻發  新安全機制WPA3也於事無補

網絡圖片

Wi-Fi的尷尬在於,它無力改變這種現狀。大廈的基本框架已經確定,裡面承載的用戶已經到了驚人的規模,結構性的調整無異於自毀前程。它所能做的,就是用杜邦漆一次次重新粉刷樓體,並告訴人們,這是一個"新東西"。所以我們看到,Wi-Fi先後完成了WEP、WPA和WPA2的迭代,包括採用802.1x實現無線局域網的鑑別和訪問控制,但本質上其安全架構還是二元鑑別,危險模式並沒有得到解除。WPA3依然如此。但變革並非遙遙無期,真正的三元對等架構正在成為演進選項。

WPA3的出現,是一次安全技術升級,我們也可以將其等價為一場危機公關秀,它的巧妙在於藉助了嚴肅的技術語言演繹出了一幕精彩戲劇。

最新消息:WPA3再現新漏洞!

據ZDNet消息:4月10日,兩位曾發現WPA2中KRACK攻擊漏洞的安全研究人員,又披露了WiFi WPA3標準中一組稱為Dragonblood的新漏洞。WPA3是去年WiFi聯盟發佈的最新協議,旨在大幅提升無線網絡連接的安全性,使其更難被黑客破解。然而,新發現的這些漏洞影響了WPA3 Wi-Fi安全和認證標準。一旦被利用,這些漏洞將允許攻擊者在受害者網絡範圍內恢復Wi-Fi密碼,並滲透到目標網絡。

Dragonblood漏洞集合包含五個漏洞:拒絕服務攻擊漏洞、兩種降級攻擊漏洞以及兩種側信道信息洩露漏洞。拒絕服務攻擊漏洞會導致兼容WPA3的訪問點崩潰;降級攻擊漏洞以及側信道信息洩露漏洞都利用了WPA3標準的Dragonfly密鑰交換(客戶端在WPA3路由器或接入點上進行身份驗證的機制)中的設計缺陷,可以用來恢復用戶密碼。

在降級攻擊中,支持WiFi WPA3的網絡可能會被迫使用更舊、更不安全的密碼交換系統,從而讓攻擊者使用更老的漏洞檢索網絡密碼。在側信道信息洩漏攻擊中,支持WiFi WPA3的網絡可以欺騙設備使用較弱的算法,洩漏少量關於網絡密碼的信息。通過反覆攻擊,最終可以恢復完整的密碼。

Wi-Fi聯盟稱正在與供應商合作修補現有的WPA3認證設備。


分享到:


相關文章: