WPA3已沦陷?解读Dragonblood Vulnerabilities( 二 )

两位安全研究人员(MathyVanhoef)、(EyalRonen)于2019-4-10披露了一组被统称为Dragonblood的漏洞的细节 , 值得注意的是 , Vanhoef , 这哥们还是发现WPA2漏洞的研究人员之一 , 称为KRACK(密钥重新安装攻击) , 这也是WiFi联盟最先开发WPA3的主要原因 , 一人的研究成果影响了WiFi联盟开发WPA3 , 足见他真的是这方面的大内高手哈;Dragonblood漏洞影响了WiFi联盟发布的WPA3Wi-Fi安全和认证标准 。

最重要的是 , 这个漏洞一旦被利用 , 将允许攻击者在受害者网络范围内恢复Wi-Fi密码 , 并渗透到目标网络 , 可以获取密码并获取敏感信息 , 例如密码 , 电子邮件 , 支付卡号码以及通过即时消息应用程序发送的数据 。

二、关于“龙血”漏洞

总共有5个Dragonblood漏洞需要注意的点 , 分别是:

1>拒绝服务攻击

2>两个降级攻击和两个侧通道信息泄漏 。 他们还发现了一个漏洞 , 可以利用这个漏洞在绕过WPA3中的DoS保护机制后在接入点(AP)上导致拒绝服务(DoS)条件 。

3>然而拒绝服务攻击并不严重 , 因为它只会导致兼容wpa3的访问点崩溃 , 并不会引发信息泄露 , 但其他四个攻击可以用来恢复用户密码 , 造成信息泄露 。

4>两次降级攻击和两个侧通道泄漏都利用了WPA3标准的Dragonfly密钥交换中的设计缺陷引起(客户端在WPA3路由器或接入点上进行身份验证的机制) 。

那什么是Dragonfly密钥交换协议?直接查对应的RFC研究呗!


推荐阅读