WPA3已沦陷?解读Dragonblood Vulnerabilities

本文原始标题为:WPA3已沦陷?解读Dragonblood Vulnerabilities---来源是:

原标题:WPA3已沦陷?解读DragonbloodVulnerabilities

*本文原创作者:星空111 , 本文属于FreeBuf原创奖励计划 , 未经许可禁止转载

一、前言

WPA3已沦陷?解读Dragonblood Vulnerabilities

----WPA3已沦陷?解读Dragonblood Vulnerabilities//----江苏龙网 http://www.jiangsulong.com //

今天早上一觉醒来 , 按照往常的习惯刷了一下ZDNet , 惊奇的发现了一篇名为《DragonbloodvulnerabilitiesdisclosedinWiFiWPA3standard》 , 我的妈呀 , 如果我没有记错的话 , 记得WPA3是Wi-Fi联盟组织于2018年1月8日在LasVegas的国际消费电子展(CES)上发布的Wi-Fi新加密协议 , 是Wi-Fi身份验证标准WPA2技术的的后续版本 , 旨在提供更好的保护 , 防止脱机字典攻击和密码猜测尝试 , 即使使用不太复杂的密码也能提高安全性 , 并提前保密即使密码已被泄露 , 也可以保护通信 。

2018年6月26日 , WPA3协议最终完成 , WPA3将提供个人和企业版本 , 将逐步取代WPA2 , 但它可能需要几年时间才能被广泛采用 , 与此同时 , WPA2将继续得到维护和改进 。 时隔不到1年 , WPA3这么快就沦陷了!

我英语水平还不是很渣 , 那就研究研究喽 , 《DragonbloodvulnerabilitiesdisclosedinWiFiWPA3standard》是由一位叫卡塔琳·西帕努的安全采访人员报道的 , 这哥们是ZDNet的一名安全采访人员 , 他报道过网络安全、数据泄露、黑客攻击以及其他相关话题 。 他曾在BleepingComputerandSoftpedia担任安全采访人员 。


推荐阅读