首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >新的WPA3协议会使破解WIFI密码变得不可能吗?

新的WPA3协议会使破解WIFI密码变得不可能吗?
EN

Security用户
提问于 2019-04-10 10:47:50
回答 2查看 2.1K关注 0票数 0

正如我在线程标题中所问的那样,新的WPA3协议是否会使得使用aircrack之类的工具无法破解WIFI的密码?

EN

回答 2

Security用户

发布于 2019-04-10 12:01:24

没有什么是不可能的,

嗯,算是吧。在信息安全的世界里,像“不可能”这样的词是不受欢迎的。证明你能做某事相对容易,但很难证明没有其他人能做某事。

能让国安局.

就像任何好密码一样,迟早有人会问字母表汤商是否能“破解”它。答案大多是“是”或“我们不知道”,因为毫无疑问,要证明他们不可能做到这一点是非常困难的。当然,我们有这样的指标,例如“他们自己在使用它,如果它是可破解的,他们就不会使用它”,但这只是一个指标,而不是一个坚实的证据。

极小的机会.

想象一下0x000xFFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF之间的数字。我猜这个数字的几率有多大?你可能会说这是不可能的,但不完全是这样。我不太可能猜到。事实上,我可以租出所有的亚马逊进行猜测,我很可能在宇宙的剩余寿命内猜不到你的数字。

这就是密码学家通常所说的“可忽略的小机会”。

那么WPA-3呢?

就像任何新协议一样,我们很难判断10到20年后我们将如何看待它。有时密码分析人员需要数年时间才能发现理论上的缺陷,从而加快理论攻击的速度(至少在理论上是如此)。如果一个协议经过专家的适当审查,那么在任何人真正编写任何代码之前,就很可能会发现明显的缺陷,协议也会得到改进。

至于实现,情况则大不相同。有很多方法来搞砸一个实现。不做边界检查,不遵守标准,假设某人会以某种方式行事等。

幸运的是,实现错误或多或少是可以修复的,而协议中的错误则不是,正如BadUSB所看到的那样。

总之,我们很可能无法称之为“不可能破解”,而是“破解的机会太小了”(除非有人搞砸了实现)。

WPA 2呢?

WPA 2并不像许多人所认为的那样不安全。事实上,如果您使用一个强密码,那么攻击者破解它的可能性很小。

票数 4
EN

Security用户

发布于 2019-04-10 12:42:07

WPA3比WPA2具有更好的安全性。WPA2最大的问题是,它是成功的暴力密码攻击。捕获握手,攻击者使用脱机字典攻击。如果密码不是很强,那么攻击者可能会得到密码。其他问题涉及到在公共Wi中进行嗅探,以及使用WPS连接用户输入界面时的不安全性、设备数量减少。

1)攻击者嗅探流量。

您对每个单独的连接进行加密。因此,嗅探交通变得更加困难。

2)密码暴力攻击。

WPA3中使用的SAE可以防止字典攻击。它有向前的秘密。因此,即使握手被捕获到密码,离线暴力也是不可能的。这使得密码破解非常困难。

3) WPS攻击

Wi轻松连接取代WPS连接设备。Wi轻松连接通过公开密钥加密技术实现强加密,以确保随着新设备的增加,网络保持安全。

协议开发人员在使新协议安全方面付出了大量的努力。然而,我们需要看看这个协议能保持多长时间的安全。

编辑就在今天,2019年4月10日,在一个WPA3安全漏洞的实现中被公开发布。

一种是SAE实现中潜在的侧通道攻击。

https://w1.fi/security/2019-2/eap-pwd-side-channel-attack.txt

拒绝服务攻击。

https://w1.fi/security/2019-3/sae-confirm-missing-state-validation.txt

人们总是期待着Bugs的出现,而开发人员总是在与它作斗争。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/207157

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档