减轻对涉及 PMKID 的 WPA2 的新攻击

信息安全 无线上网 密码破解 wpa2 威胁缓解 哈希猫
2021-08-27 14:37:25

发现了一种新的攻击,它允许在不需要捕获 4 次握手的情况下破解 WPA2 密码。虽然这不会削弱密码本身,但这确实意味着攻击者可以开始他们的破解尝试,而无需强制取消身份验证以实际捕获握手。我想知道如何最有效地缓解这种情况。

由于此攻击需要漫游,是否足以确保不启用 802.11r 并rsn_preauth=0在 hostapd 配置中设置禁用 802.11i/RSN/WPA2 预认证?

1个回答

这似乎不是一种有效的缓解措施,因为禁用漫游仅仅意味着客户端连接到的 AP 发生变化时必须发生 4 次握手,因此这意味着任何时候实际发生漫游时,原始漏洞将仍然是个问题。

除非实际上不需要漫游,或者漫游漏洞比 4 次握手的攻击更糟糕,否则我不确定这个建议的缓解措施是否特别有效。如果您不需要漫游,那么没有理由不将其关闭。

警告,我不是 WPA2 方面的专家,所以我正在研究这个主题的基本阅读,所以如果任何了解更多的人想要加入以确认或否认我的分析,那就太好了。