即将召开的计算机协会安全会议推出的一项宣传活动中,信息安全委员会的所有信息都被设置为 A-twitter,以此来证明 WPA2 认证计划的密码失效了。WPA2 认证计划被广泛用于确保 WiFi 连接的安全。
此外,ACM 会议电脑受到了重新安装攻击:强制在 WPA2 中进行随机重复使用一个空白的 GitHub 资料库和 krackattacks.com 的占位网站。
看起来,Mathy Vanhoef 和 Frank Piessens 都相信他们真的对 WPA2 造成了严重的破坏(这对夫妇已经验证了 WPA-TKIP 中的漏洞,恢复了 RC4 保护的 cookies,并在 2015 年改进了 TKIP 攻击)。
据钢铁集团首席技术官 Alex Hudson 透露,具体情况于 10 月 16 日星期一在欧洲时间进行披露。
攻击过程中,ACM 论文的名称对所发生的事情一些暗示:Vanhoef 和 Piessens 已经攻击了 WPA2 用来为客户端和基站之间的会话选择加密密钥的握手序列。
据 Hudson 所说,攻击者必须与受害者在同一个基站上,这样就限制了攻击范围影响。
“Krackattacks”是一个攻击 WiFi 协议的长期项目的高潮。
与非网编译内容,未经许可,不得转载!