為什么WPA3不會完全阻止WiFi黑客攻擊
無論是公司辦公室還是公共場所的咖啡店,幾乎每個WiFi的低點都容易被黑客攻擊。
黑客可以利用這些漏洞竊取敏感數據,竊聽并進一步滲透到網絡中。
WiFi攻擊者的主要目標之一是將自己定位為“ 中間人(MitM)”。
WiFi容易被黑客攻擊(圖片來源:rcrwireless)
攻擊者通過在公共場合廣播SSID,受害者的設備直接會連接到黑客建立的虛假熱點。
這樣一來,黑客可以看到受害者正在做的所有事情,無論是打字還是看視頻等等。這種類型的攻擊非常普遍,并且比你想象的更容易成為受害者。
回應2017年的密鑰重新安裝攻擊或擊敗WPA2加密的“Krack攻擊”,WiFi行業已經團結起來,以更高的安全性發布WPA3標準。
WPA3包含個人和企業用戶。其安全性改進包括強制使用受保護的管理幀(PMF),以防止單播和多播管理幀上的竊聽。
這基本上消除了離線字典攻擊。這些安全增強功能將有助于消除攻擊者多年來一直使用的各種技巧和工具,以攔截WPA2的抓取數據包。
支持WPA3的開放式WiFi網絡也有改進,目的是在防止竊聽。Wi-Fi聯盟稱之為“WPA3增強開放”,不需要密碼的WiFi網絡將使用機會無線加密(OWE),其中每個設備將接收自己的密鑰。這將阻止同一開放網絡上的其他人從網絡中嗅探數據包。
WPA3中的這些增強功能在業內受到熱烈歡迎,但盡管其安全性得到改善,但仍然有 Rogue AP,Rogue Client,Evil Twin AP,Neighbor AP,Ad-Hoc Networks和Misconfigured AP 仍可用于危害WPA3網絡。
這些類型的威脅中的每一種都代表了一種獨特的方法,攻擊者可以使用這種方法將自己定位為中間人或靜默地竊聽網絡流量。
編輯觀點:
雖然開放式WiFi網絡上的竊聽可能會成為過去,但WPA3的一個非常關鍵的缺點是連接到SSID的人和客戶端設備仍無法知道SSID的真實性。
為了幫助預防這些WiFi攻擊漏洞,越來越多的IT部門正在創建能夠自動檢測和預防WiFi威脅的可信無線環境。
WPA3中包含的WiFi安全性改進是朝著正確方向邁出的一步,但這種新的加密標準絕不會結束WiFi黑客攻擊。
在真正可信賴的無線環境中,接入點基礎設施本身可以利用技術來消除人或客戶端設備連接惡意攻擊。