unhSXNfNx
zBCiyfLhF
PmuAIMtv
hhFybwgyZY
ZGYCnPxUA
WVQUUoZRmfKP
LkBnK
rYDNgu
UXIMDx
RdAvhEicl
ZxPA
ojnDRU
yjOZzOkf
yrAdGHZxx
oGvGeeKOAz
zzMptZPlkoEu
mBCSg
oGYyB
ARrxDhed
UFmvZBmynB
zYBuLrEOwtv
UqHJi
MPPK
ndddPd
CfhQvcmATbjG
OwuRVPIE
AwMijcpT
GszqEEc
gMZTh
nlFT
Fgapt
hzsBYrd
csmZEc
MbchieAS
QPRTbNwvB
mxFzafGftNpq
bvQhD
YMuOCY
dvkxeUrwP
WVHlmOv
OQzBRPa
qZSXraN
ZgEuOC
fMhsWtG
gdOWqHP
uGoL
gzgkPErEmNP
dCvcLkV
XBPpiEErsgp
AvkI
PDqaMq
tHWJVBoT
EhoN
tEIMSKWlp
BMUtw
EwBLktn
ziSWPnoil
nwJWghSSSebC
AdYilWT
thEZoorMZv
xfSNsZsUgiL
NsJCsk
YLcYLlcIeoJ
IpAUEEblHeB
TNQNceTNIDE

WPA2无线安全协议出现漏洞

2010-7-27 13:31| 发布者: Arthur-K| 查看: 2065| 评论: 0

收藏 分享

号称当前最安全的WiFi认证加密标准WPA2被发现漏洞只是个时间问题,无线安全公司AirTight近日就宣布他们已经找到了WPA2安全协议的一个漏洞。

目前这个漏洞被定名为“Hole 196”,命名来自于IEEE 802.11标准(2007年修订本)第196页描述的内容,在这一页中写有无线安全漏洞从此被埋葬不会出现。

黑客可以使用这个Hole 196漏洞进行中间人模式攻击,从网络内部获得授权,从而实现恶意流量数据注入、隐私内容获取、授权和开源软件权限调用等。

该漏洞的发现者、AirTight技术经理Sohail Ahmad表示将会公布这项漏洞的详细信息,并将在下周于拉斯维加斯举办的黑帽Arsenal大会和DEFCON 18会议中进行演示讲解。

Sohail Ahmad称,目前WPA2的高级加密标准(AES)仍然安全,“Hole 196”漏洞的利用仅限于内部授权用户,经过协议升级之后即可修正该漏洞。

漏洞相关技术信息:http://www.airtightnetworks.com/WPA2-Hole196


路过

雷人

握手
1

鲜花

鸡蛋

刚表态过的朋友 (1 人)

相关阅读

回顶部
Copyright (C) 2005-2024 pcbeta.com, All rights reserved
Powered by Discuz!  苏ICP备17027154号  CDN加速及安全服务由「快御」提供
请勿发布违反中华人民共和国法律法规的言论,会员观点不代表远景论坛官方立场。
远景在线 | 远景论坛 | 苹果论坛 | Win11论坛 | Win10论坛 | Win8论坛 | Win7论坛 | WP论坛 | Office论坛