WPA3已沦陷?解读Dragonblood Vulnerabilities( 八 )

confirm=H(kck|scalar|peer-scalar|

Element|Peer-Element|)

Note:

其中是确认消息的发送方的身份 。 这个身份应当提供确认消息的发送方 。

两对交换这些确认和验证其它对的正确性 。 如果其他对的确认是有效的 , 认证成功;如果其他对的确认无效 , 身份验证失败 。

如果身份验证失败 , 作为特定的一部分创建的所有短暂的状态运行的Dragonfly交换必须挽回的破坏 。 如果验证成功 , 可以导出可作为身份验证和密钥 , 可以使用由另一个协议 , 例如IPsec , 保护其他数据 。

四、Exploit

4.1在降级攻击中:支持WiFiWPA3的网络可能会被迫使用更旧、更不安全的密码交换系统 , 这可以让攻击者使用更老的漏洞检索网络密码 。

4.2在侧通道信息泄漏攻击中:支持WiFiWPA3的网络可以欺骗设备使用较弱的算法 , 泄漏少量关于网络密码的信息 。 通过反复攻击 , 最终可以恢复完整的密码 。

4.3降级到字典攻击:工作在网络上的WPA3和WPA2同时支持通过WPA3的“过渡模式” 。 最近发布的三星GalaxyS10手机证实了这一攻击 。

WPA3已沦陷?解读Dragonblood Vulnerabilities


推荐阅读