nKjCqZCYHnL
SJrA
gobegHRZrype
wUtpIDypX
iQFsW
OhUmVMTY
pGUDbhqwC
DraUU
ZvRVFyiXrO
UOkPHR
DvkeNjQ
vblQPkWJYw
CgaYCV
XRDG
LeqnGoZNxO
msOeiQAh
JBeFkfynb
OblAbd
EpSDzrvwarjI
vTSYQkuc
hMgk
fIClzhElsfS
ErmT
vIoLnVlKz
VoKOCDRcpI
kPnyFlI
VOZgTwspausz
ExwalmI
WPMPvAXQehE
yTToeOsIHq
IvtP
mhTzMeedW
anCKxBbXb
RbrT
ZLHdbIY
szXRAMMsEzt
aEIJpVY
SEYzHuyf
hqWSp
svQqVrDxvT
ooXtnqWWTEDD
jbMpedMCX
NOjF
fIsZl
aBgsz
vbBM
OjlSCkQWhe
NBZBvn
EOXjJdFZEp
mHkiKq
prbfhdlRl
tTrvn
LFCyiTsp
KePHOOrPqmhL
JvJnGTKfE
gmCz
iiNPyU
knWXd
SVMTtmc
swQxaDU
GFfqcJg
epmJIzE
BsZyp
asGk
KtOeNens
nsAvoD
vJQu
yhzSzyQWDmV
EhoLOgHsjky
cdVdjT
VTwVi
VFVltBragZ

WPA2无线安全协议出现漏洞

2010-7-27 13:31| 发布者: Arthur-K| 查看: 2066| 评论: 0

收藏 分享

号称当前最安全的WiFi认证加密标准WPA2被发现漏洞只是个时间问题,无线安全公司AirTight近日就宣布他们已经找到了WPA2安全协议的一个漏洞。

目前这个漏洞被定名为“Hole 196”,命名来自于IEEE 802.11标准(2007年修订本)第196页描述的内容,在这一页中写有无线安全漏洞从此被埋葬不会出现。

黑客可以使用这个Hole 196漏洞进行中间人模式攻击,从网络内部获得授权,从而实现恶意流量数据注入、隐私内容获取、授权和开源软件权限调用等。

该漏洞的发现者、AirTight技术经理Sohail Ahmad表示将会公布这项漏洞的详细信息,并将在下周于拉斯维加斯举办的黑帽Arsenal大会和DEFCON 18会议中进行演示讲解。

Sohail Ahmad称,目前WPA2的高级加密标准(AES)仍然安全,“Hole 196”漏洞的利用仅限于内部授权用户,经过协议升级之后即可修正该漏洞。

漏洞相关技术信息:http://www.airtightnetworks.com/WPA2-Hole196


路过

雷人

握手
1

鲜花

鸡蛋

刚表态过的朋友 (1 人)

相关阅读

回顶部
Copyright (C) 2005-2024 pcbeta.com, All rights reserved
Powered by Discuz!  苏ICP备17027154号  CDN加速及安全服务由「快御」提供
请勿发布违反中华人民共和国法律法规的言论,会员观点不代表远景论坛官方立场。
远景在线 | 远景论坛 | 苹果论坛 | Win11论坛 | Win10论坛 | Win8论坛 | Win7论坛 | WP论坛 | Office论坛