在钻研 wpa3 标准时,研究人员意外发现了一种破坏 wpa / wpa2 安全协议的新方法。这种攻击手段会危害 wpa / wpa2 路由器,破解基于“成对主密钥标示符”(pmkid)功能的 wi-fi 密码。在本月早些时候的 hashcat 论坛上,安全研究员兼 hashcat 密码破解工具开发者 jens“atom”steube 就已经公布了这一发现,并分享了相关调查结果。
据悉,当时 steube 正在研究攻击 wpa3 安全标准的新方法:
wi-fi 联盟在今年 1 月份宣布了这项最新的无线安全规范。wpa3 旨在加强用户保护,特别是酒吧、咖啡馆等提供开放式 wi-fi 热点的公共场所。
新标准将利用个性化数据加密来保护连接,并引入了阻挡暴力破解密码的措施。遗憾的是,wpa2 标准并没有提供类似的防护。
研究人员称,新型攻击方法不依赖于窃取 wi-fi 密码的传统手段。
目前流行的方案是等待用户连接到 wi-fi,在进行四步认证握手时捕获此信息,以暴力使用密码。
相反的是,新技术是在单个 eapol 帧的鲁棒安全网络信息元素(rsn ie)上执行的。
如此一来,攻击不需要常规用户参与任何阶段。
收集的信息将以常规的 16 进制白马字符串进行转换,这意味着没有特殊的转换(或输出格式)可以阻止攻击或导致延迟。
如果利用新方法破坏 wi-fi 网络,攻击者或窃取预共享登录密码、窃听通信、并执行中间人(mittm)攻击。
steube 指出,当前暂不清楚可以将新攻击方法用于哪些厂商的多少款路由器上,但他认为适用于“当前所有启用了漫游功能的 802.11 i / p / q / r 网络”(大多数现代路由器)。
万幸的是,wpa3 将于今年全面发布。一旦该协议的地位得到稳固,网络攻击者们为了提取密码而破坏 wi-fi 系统的流程,将变得更加困难。
最后,本文介绍的攻击手段并不会对 wpa3 产生影响,因其使用了更加先进的 sae 密钥建立协议。