WPA3可能不如我们想象的那么安全。

安全研究人员称,他们发现了Wi-Fi保护访问3(WPA3)协议中的漏洞,该漏洞可能允许攻击者破解用户密码并最终访问加密流量。同样令人不安的是,它可以相对快速和廉价地完成。

WPA3的设计部分旨在解决WPA2(和WPA)中的一个主要漏洞,WPA2已广泛用于保护家庭和某些工作场所的无线网络。这个特殊的缺陷,称为KRACK-Key重新安装攻击,可能允许攻击者窥探应在计算机和无线接入点之间加密的流量。

较新的安全协议可以解决此漏洞并添加许多其他安全措施,但它可能不如我们想象的那么安全。在题为“龙血”(PDF)的研究论文中,研究人员Mathy Vanhoef和Eyal Ronen表示,WPA3的等同步认证(SAE)握手(通常称为Dragonfly)受到密码分区攻击的影响。