数码之家

 找回密码
 立即注册
搜索
查看: 570|回复: 0

[科技] WPA3加密也不安全?假冒接入点与强制门户攻击轻松破解路由密码

[复制链接]
发表于 2024-12-30 16:28:59 | 显示全部楼层 |阅读模式
近年来,随着无线网络安全需求的不断攀升,WPA3协议作为最新的Wi-Fi加密协议应运而生,旨在替代早已被攻破的WPA2协议。

WPA3 安全标准显著提升了 WiFi 接入点的安全性,有效抵御离线字典攻击。不过,研究人员发现了一种巧妙的中间人攻击手段,诱使用户在重新连接时再次输入密码。西印度群岛大学的研究团队开发了一个假冒的 WPA3 接入点,并利用强制门户(类似酒店、机场或公司常见的登录页面)来截取用户的登录凭证。他们进一步证明,中间攻击者能够发动降级攻击,迫使网络回退至较旧的 WPA2 标准。这样一来,黑客便有机会捕获部分握手过程(即设备与 WiFi 路由器之间交换身份验证信息的关键环节)。黑客通过捕获的握手信息,检查密码是否正确,随后创建一个“邪恶双胞胎”——一个其他用户会自动连接的虚假 WiFi 接入点。WPA3 作为最新的 WiFi 安全标准,引入了“同时验证平等”(SAE)机制,使得离线密码字典攻击几乎成为不可能。该机制不仅阻止了握手信息的捕获,也令离线破解变得徒劳无功,因为每次密码猜测都需要与 WiFi 路由器进行实时交互。

在使用支持WPA2向后兼容的过渡模式的WPA3时,安全风险也随之而来,因为这种模式容易受到降级攻击。当兼容WPA2的设备连接到WPA2/3接入点时,系统会自动调整以适应这些设备,从而让攻击者有机会捕获部分握手信息。正如研究人员指出,“第一步是通过取消认证攻击来捕获握手。” 这种攻击手段会使设备与目标WiFi路由器断开连接。攻击者可以通过多种方式,包括拒绝服务攻击等手段,实现这一目的。当设备重新连接时,像Wireshark这样的工具便能够捕获四次握手过程中的两条信息。随后,这些捕获到的信息可以用来创建一个恶意的WPA2接入点,该接入点拥有与目标网络相同的名称(SSID)和强制门户。缺乏防备的用户可能会尝试连接这个恶意接入点并输入密码,此时攻击者便能成功获取其密码。取消认证攻击还可能诱使用户误连至伪造网络,从而进一步增加攻击成功的可能性。

研究人员表示:“强制门户可以根据需求定制为类似任何路由器主页的形式,但为了便于实验,我们将其设计得较为简洁。”他们进一步解释道,如果将主页设计得更接近公司原有的网络界面、路由器品牌或主页风格,网络钓鱼攻击的效果会更加逼真。这项研究的主要目的是拦截WPA3客户端与WPA2-PSK/WPA3-SAE过渡网络之间的通信,并利用降级攻击来获取握手信息。研究人员提到,在实验过程中,他们未能成功实施取消身份验证攻击,这可能是由于“现有脚本与所使用的发行版存在兼容性问题”。然而,他们认为实验结果依然表明,“通过强制门户,利用社会工程手段能够恢复网络密码并获得网络访问权限。”

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

APP|手机版|小黑屋|关于我们|联系我们|法律条款|技术知识分享平台

闽公网安备35020502000485号

闽ICP备2021002735号-2

GMT+8, 2025-5-23 14:45 , Processed in 0.140400 second(s), 7 queries , Redis On.

Powered by Discuz!

© 2006-2025 MyDigit.Net

快速回复 返回顶部 返回列表