即將召開的計(jì)算機(jī)協(xié)會安全會議推出的一項(xiàng)宣傳活動中,信息安全委員會的所有信息都被設(shè)置為 A-twitter,以此來證明 WPA2 認(rèn)證計(jì)劃的密碼失效了。WPA2 認(rèn)證計(jì)劃被廣泛用于確保 WiFi 連接的安全。
此外,ACM 會議電腦受到了重新安裝攻擊:強(qiáng)制在 WPA2 中進(jìn)行隨機(jī)重復(fù)使用一個空白的 GitHub 資料庫和 krackattacks.com 的占位網(wǎng)站。
看起來,Mathy Vanhoef 和 Frank Piessens 都相信他們真的對 WPA2 造成了嚴(yán)重的破壞(這對夫婦已經(jīng)驗(yàn)證了 WPA-TKIP 中的漏洞,恢復(fù)了 RC4 保護(hù)的 cookies,并在 2015 年改進(jìn)了 TKIP 攻擊)。
據(jù)鋼鐵集團(tuán)首席技術(shù)官 Alex Hudson 透露,具體情況于 10 月 16 日星期一在歐洲時間進(jìn)行披露。
攻擊過程中,ACM 論文的名稱對所發(fā)生的事情一些暗示:Vanhoef 和 Piessens 已經(jīng)攻擊了 WPA2 用來為客戶端和基站之間的會話選擇加密密鑰的握手序列。
據(jù) Hudson 所說,攻擊者必須與受害者在同一個基站上,這樣就限制了攻擊范圍影響。
“Krackattacks”是一個攻擊 WiFi 協(xié)議的長期項(xiàng)目的高潮。
與非網(wǎng)編譯內(nèi)容,未經(jīng)許可,不得轉(zhuǎn)載!