久久精品一本到99热免费,亚洲国产日韩一区三区,精品国产综合二区亚洲,性欧美黑人性视频在线

    <sub id="qk7nk"><ol id="qk7nk"></ol></sub>
  1. 
    
  2. <legend id="qk7nk"></legend>

    <legend id="qk7nk"></legend>

    您的位置:首頁(yè)>互聯(lián)網(wǎng)>

    Wi-Fi的新WPA3協(xié)議中的缺陷可能會(huì)泄露網(wǎng)絡(luò)密碼

    下一代Wi-Fi安全實(shí)際上有一個(gè)嚴(yán)重的缺陷。最新研究發(fā)現(xiàn),您可以欺騙該技術(shù),以將密碼有效地泄漏到Wi-Fi網(wǎng)絡(luò)。

    周三,一對(duì)安全專家披露了WPA3的幾個(gè)漏洞,WPA3是最近發(fā)布的協(xié)議,旨在保護(hù)Wi-Fi網(wǎng)絡(luò)免受入侵者的侵害。

    研究人員Mathy Vanhoef和Eyal Ronen在博客中寫(xiě)道:“不幸的是,我們發(fā)現(xiàn)即使使用WPA3,受害者范圍內(nèi)的攻擊者仍然可以恢復(fù)Wi-Fi網(wǎng)絡(luò)的密碼。” “確切地講,攻擊者隨后可以讀取假定WPA3已安全加密的信息。”

    WPA3是去年宣布的,是對(duì)較早的WPA2協(xié)議的重大升級(jí),該協(xié)議自2004年以來(lái)一直存在,特別容易受到密碼破解攻擊。

    WPA2的問(wèn)題在于該協(xié)議傳輸?shù)氖荳i-Fi網(wǎng)絡(luò)密碼的“哈希”或加密版本。要破解密碼,附近的黑客只需要捕獲網(wǎng)絡(luò)上的單個(gè)密碼交換即可。然后,黑客可以將這些數(shù)據(jù)帶回家,然后使用無(wú)限的密碼嘗試進(jìn)行暴力破解以找到正確的匹配項(xiàng)。密碼越簡(jiǎn)單,黑客越容易破解。

    另一方面,WPA3試圖通過(guò)使用所謂的“蜻蜓握手”(也稱為“相等握手”同時(shí)認(rèn)證)來(lái)解決問(wèn)題,以使Wi-Fi網(wǎng)絡(luò)能夠抵抗脫機(jī)密碼猜測(cè)。

    免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!

    最新文章