WPA3已沦陷?解读Dragonblood Vulnerabilities( 九 )
----WPA3已沦陷?解读Dragonblood Vulnerabilities//----江苏龙网 http://www.jiangsulong.com //
如果客户端和AP都支持WPA2和WPA3 , 则对手可以设置一个只支持WPA2的流氓AP 。 这导致客户端(即受害者)使用WPA2的4路握手进行连接 。 虽然客户端在4路握手过程中检测到降级到WPA2 , butit’stoolate!检测到降级之前交换的4路握手消息提供了足够的信息来发起离线字典攻击 。
4.4组降级攻击:
当WPA3被配置为与多个密码算法组(而不是一个组)一起工作时才有效果 。 基本降级攻击:假设客户端支持椭圆曲线P-521和P-256 , 并且更愿意按照这个顺序使用它们 。 在这种情况下 , 即使AP也支持P-521曲线 , 对手也可以强迫客户端和AP使用较弱的P-256曲线 。 这可以通过干扰Dragonfly握手的消息 , 并伪造一条表示不支持某些曲线的消息来实现 。
4.5基于缓存的边通道攻击(CVE-2019-9494)—>利用Dragonfly协议的“huntingandpecking”algorithm” 。
如果对方能够确定If-then-else分支的哪个分支被取走 , 那么他们就可以知道在这个算法的特定迭代中是否找到了password元素 。 在实践中发现 , 如果对方可以在受害机器上运行非特权代码 , 就能够使用基于缓存的攻击来确定密码生成算法的第一次迭代中采用了哪个分支 。 此信息可被滥用来执行密码分区攻击(类似于离线字典攻击) 。
4.6基于时间的边通道攻击(CVE-2019-9494)—>利用WPA3的“乘法组”特性 。
当Dragonfly握手使用特定的乘法组时 , 密码编码算法使用可变数量的迭代器来编码密码 。 精确的迭代次数取决于使用的密码 , 以及AP和客户机的MAC地址 。 对方可以对密码编码算法执行远程定时攻击 , 以确定编码密码需要多少次迭代 。 恢复的信息可以被滥用来执行密码分区攻击 , 这类似于离线字典攻击 。
推荐阅读
- 穿衣搭配|韩剧《解读恶之心的人们》收视持续升高!剧情演技堪称悬疑天花板
- 谢娜|谢娜宣布加盟东方卫视春晚,结果评论区沦陷,网友:心疼娜姐
- 小姐姐|“纯欲瑜伽女神”花式秀大长腿…谁看谁沦陷
- 欢乐颂|《欢乐颂》小蚯蚓:情绪化让她沦陷白渣男!
- 李嗣源|《不良人5》开播:深度解读1、2集剧情细节,不良旗有什么秘密?
- 黑社会2|无处不在的力量!《黑社会2》中的三个名场面解读
- 永恒族|解读《永恒族》中的不合理之处,电影逻辑究竟为何?
- 韩剧|《解读恶之心的人们》又一部潜在高分韩剧 刑侦悬疑爱好者不可错过
- 正能量|《你好星期六》去娱乐化明显,主持人开的玩笑,何炅解读成正能量
- |瓦妮莎沦陷了?2人镜头前举动亲密眼神放电,男方仅23岁身体健壮
