Pixie Dust 攻击
Pixie Dust 攻击 是什么?
Pixie Dust 攻击一种离线攻击,利用 WPS 注册协议中弱随机数,可在数秒内恢复易受攻击 AP 的 WPS PIN。
Pixie Dust 攻击由 Dominique Bongard 于 2014 年公开。他观察到许多 AP 在 WPS M3 消息中用于 E-S1 与 E-S2 的伪随机数生成器是可预测的、甚至为零。由于 AP 在客户端确认之前就在 M3 中暴露了 E-Hash1 与 E-Hash2,攻击者只需捕获一次 M1-M3 交换,即可完全离线在数秒至数分钟内暴力破解 PIN 的两半。pixiewps 工具与 Reaver 的 -K 模式实现了自动化。Ralink、Broadcom、Realtek 与联发科芯片受影响广泛。修补方法是禁用 WPS 或升级到具备强 PRNG 的固件。
● 示例
- 01
捕获一次 WPS 的 M1-M3 交换后用 pixiewps 在 30 秒内恢复 PIN。
- 02
Reaver -K 模式无需发送在线 PIN 即可攻破基于 Ralink 的 AP。
● 常见问题
Pixie Dust 攻击 是什么?
一种离线攻击,利用 WPS 注册协议中弱随机数,可在数秒内恢复易受攻击 AP 的 WPS PIN。 它属于网络安全的 攻击与威胁 分类。
Pixie Dust 攻击 是什么意思?
一种离线攻击,利用 WPS 注册协议中弱随机数,可在数秒内恢复易受攻击 AP 的 WPS PIN。
Pixie Dust 攻击 是如何工作的?
Pixie Dust 攻击由 Dominique Bongard 于 2014 年公开。他观察到许多 AP 在 WPS M3 消息中用于 E-S1 与 E-S2 的伪随机数生成器是可预测的、甚至为零。由于 AP 在客户端确认之前就在 M3 中暴露了 E-Hash1 与 E-Hash2,攻击者只需捕获一次 M1-M3 交换,即可完全离线在数秒至数分钟内暴力破解 PIN 的两半。pixiewps 工具与 Reaver 的 -K 模式实现了自动化。Ralink、Broadcom、Realtek 与联发科芯片受影响广泛。修补方法是禁用 WPS 或升级到具备强 PRNG 的固件。
如何防御 Pixie Dust 攻击?
针对 Pixie Dust 攻击 的防御通常结合技术控制与运营实践,详见上方完整定义。
Pixie Dust 攻击 还有哪些其他名称?
常见的别称包括: pixiewps, 离线 WPS。
● 相关术语
- attacks№ 1251
WPS 攻击
对 Wi-Fi Protected Setup 八位 PIN 的在线暴力破解,可在数小时内还原 WPA/WPA2 口令。
- network-security№ 1249
WPA2
Wi-Fi Protected Access 的第二代,基于 AES-CCMP 与 IEEE 802.11i,自 2004 年起一直是 Wi-Fi 安全的事实标准。
- attacks№ 595
KRACK 攻击
针对 WPA2 的密钥重装攻击,通过迫使四次握手中的随机数复用,使攻击者能够解密或重放 Wi-Fi 流量。
- attacks№ 837
PMKID 攻击
一种针对 WPA/WPA2-PSK 的离线破解方法,仅凭从 AP 捕获的单个 PMKID 字段即可推导出口令,无需客户端。
- attacks№ 943
非法接入点
未经授权接入网络的无线 AP,可能是攻击者植入,也可能是员工无意中接入,会绕过网络安全控制。