标签: WPA2

修复 WPA2 高危漏洞,WPA3 WiFi 标准即将到来

外媒 1 月 9 日消息,Wi-Fi 联盟于近期计划发布 WPA2 的增强功能,其中涉及身份验证、加密和配置等问题。此外,该联盟也在本周一宣布推出一个名为 WPA3 的新安全协议( 作为 WPA2 的后续产品 )。据悉,Wi-Fi 联盟认为 WPA3 协议的推出将使 Wi-Fi 安全性得到显著改善。 Wi-Fi 联盟计划在今年上半年推出 WPA2 的三项增强功能,用于其产品组合的配置、身份验证和加密增强等方面。以往的 WPA2 协议易受 KRACK 和 DEAUTH 攻击,所以 Wi-Fi 联盟希望能够通过改进关键技术来解决这些问题。 另外,计划推出的 WPA3 新安全协议将以 WPA2 的核心组件为基础,进一步保护确保Wi-Fi网络的安全。 WPA3 将具有以下功能: 第一个功能是在多次失败的登录尝试之后,通过屏蔽 WiFi 身份验证过程来防止暴力攻击。 第二种是将附近支持 wifi 的设备作为其他设备的配置面板。 第三和第四项功能与 WiFi WPA3 中包含的加密功能有关,第三个是 “ 个性化数据加密 ” ,这是一项加密设备与路由器或接入点之间连接的功能。第四种是改进的加密标准,WiFi 联盟将其描述为 “一个 192 位安全套件,与国家安全系统委员会的商业国家安全算法( CNSA )套装一致,该套件将进一步保护政府、国防和工业等更高安全要求的 Wi-Fi 网络。” 除了这些通用的描述外,更多的细节预计将在 2018 年晚些时候公布。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。  

传 WPA2 加密协议已被破解,或被用于监控网络活动、拦截未加密数据流

传闻用于保护无线路由器和联网设备不被入侵的 WPA2 安全加密协议似乎已被破解,这意味着你家或办公室 Wi-Fi 物理覆盖范围内的攻击者,都可破解并入侵系统监控网络活动、拦截不安全或未加密的数据流。比如未启用安全超文本传输协议网站的密码或安防摄像头与云端之间的视频流。 鉴于 WPA2 加密协议已经存在差不多 13 年,这样的情况并非太出乎我们的意料。据通用漏洞披露(CVE)所述,研究人员开发出一个概念验证攻击 KRACK(代表 Key Reinstallation Attacks),并在 Github 设立入口后创建了网站 krackattacks.com(目前已上线)。 不过,目前漏洞编号已在线公布,其中包括 CVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080、CVE-2017-13081、CVE-2017-13082、CVE-2017-13084、CVE-2017-13086、CVE-2017-13087 和 CVE-2017-13088。对于广大普通用户来说,这意味着即使你不会很快被入侵,在路由器制造商发布安全更新之前,你的无线网络都将处于易受攻击的状态。 对此,安全研究人员提醒用户浏览网站或使用各项服务时,多加留意其是否启用了安全超文本传输协议,不然从你手机或电脑中发出的信息都有可能被攻击者给窃取。如有条件,可借助虚拟专用网来加强网络安全。此外,如果你家中有许多智能家居设备,也请及时调整配置或打上补丁。 更多细节内容欢迎访问:www.krackattacks.com 稿源:根据 cnBeta、solidot奇客内容联合整理,封面源自网络;