姓名:廖沫
轉(zhuǎn)載自:
https://www.ithome.com/html/it/330277.htm
https://www.ithome.com/html/330304.htm
【嵌牛導(dǎo)讀】目前廣泛使用的WiFi安全協(xié)議為WPA2避消,長期以來一直未被攻破水醋。但俗話說“沒有不透風(fēng)的墻”渐白,目前還沒有什么永遠(yuǎn)沒有漏洞的系統(tǒng)借杰。最近碟婆,比利時(shí)的研究人員宣布电抚,這一安全協(xié)議已經(jīng)被攻破。
【嵌牛鼻子】WPA2 WiFi
【嵌牛提問】面對WiFi安全協(xié)議漏洞竖共,我們應(yīng)該怎么辦蝙叛?
【嵌牛正文】
“北京時(shí)間17日凌晨,據(jù)研究機(jī)構(gòu)周一發(fā)表的研究報(bào)告肘迎,用于保護(hù)Wi-Fi網(wǎng)絡(luò)安全的保護(hù)機(jī)制已被黑客攻破甥温,使他們可能監(jiān)聽到通過接入網(wǎng)絡(luò)的設(shè)備進(jìn)行的通訊交流。
WPA2是用于保護(hù)現(xiàn)代Wi-Fi網(wǎng)絡(luò)的安全協(xié)議妓布。比利時(shí)魯汶大學(xué)的Mathy Vanhoef稱姻蚓,黑客們已經(jīng)找到一種操縱該安全協(xié)議背后的加密因素的途經(jīng)。
報(bào)告稱匣沼,Wi-Fi安全漏洞源于安全標(biāo)準(zhǔn)本身狰挡,而非個(gè)體設(shè)備問題,但它會(huì)影響到連接到Wi-Fi網(wǎng)絡(luò)的設(shè)備。
Vanhoef稱加叁,谷歌公司的安卓系統(tǒng)倦沧、蘋果公司的iOS系統(tǒng)以及微軟的Windows操作系統(tǒng)都會(huì)受到影響∷埃”
如果你朋友圈里有一兩個(gè)略懂一些技術(shù)的好友展融,那么他一定在昨天已經(jīng)轉(zhuǎn)發(fā)過了相關(guān)的新聞。也許你對這條充滿技術(shù)詞語的新聞并不關(guān)心豫柬,除非我們換一種說法:
你能連接到的絕大多數(shù)WIFI在一夜之間都不安全了告希,甚至你通過自己家路由器的WIFI上網(wǎng),都有可能被盜號(hào)烧给。
安全專家Mathy Vanhoef表示:“該漏洞影響了許多操作系統(tǒng)和設(shè)備燕偶,包括Android指么,Linux伯诬,Apple,Windows等姑廉。”
這個(gè)概念驗(yàn)證攻擊被稱作“KRACK”(密鑰重裝攻擊)葵礼,詳細(xì)破解方法和視頻演示已在krackattacks.com網(wǎng)站上公布鸳粉。
WPA2是什么届谈?
WPA全稱為Wi-Fi Protected Access艰山,有WPA和WPA2兩個(gè)標(biāo)準(zhǔn)曙搬,是一種保護(hù)無線網(wǎng)絡(luò)安全的加密協(xié)議征讲。
用更通俗一點(diǎn)的話來說诗箍,我們都知道連接到大多數(shù)WIFI是要輸入密碼的滤祖,這一過程不止用于防止蹭網(wǎng)氨距,其實(shí)更重要的是驗(yàn)證你的手機(jī)和路由器之間的通信沒有被別人竊取。
畢竟茬暇,對于滿世界亂飄的無線數(shù)據(jù)來說勒奇,就好像是你從手機(jī)端寄一個(gè)快遞到同一個(gè)小區(qū)的路由器家赊颠。因?yàn)槟闶謾C(jī)也不知道路由器住在哪竣蹦,所以會(huì)把包裹放在貨架上寫明“路由器收”。
如果所有人都遵循規(guī)則纲菌,那么每個(gè)使用WIFI的終端只要到貨架上去找寫著自己名字的包裹就可以了。然而攻擊者并不管這些矗愧,會(huì)把你的包裹拿來拆開夜涕,然后在里面放上自己偽造的數(shù)據(jù)酸役。
如果WIFI都采用不加密的方式傳輸數(shù)據(jù)涣澡,那你平時(shí)看了什么奇怪網(wǎng)站,下了什么小電影抗愁,你鄰居可是一清二楚。不過當(dāng)然最重要的是撮珠,有些App和網(wǎng)站的密碼,也可能因此而泄露志于。
在WPA這種加密方式被大規(guī)模應(yīng)用之前嗜湃,加密方式主要是WEP(Wired Equivalent Privacy),由于每個(gè)數(shù)據(jù)包都使用相同的加密密鑰澜掩,如果竊聽者分析了足夠的數(shù)據(jù)购披,則可以使用自動(dòng)化軟件找到密鑰刚陡。
還是用通俗一點(diǎn)的話來說筐乳,就是你的手機(jī)不停的往路由器發(fā)“快遞”氓皱,WEP雖然給每個(gè)快遞包裹都上了鎖廷区,但是所有鎖都可以被一把鑰匙打開。攻擊者只要多劫下幾個(gè)包裹試一試大脉,就能配出一把鑰匙了。
WEP的加密方式在這三種加密中是安全性最弱的水孩,2001年8月镰矿,F(xiàn)luhrer et al.發(fā)表了針對WEP的密碼分析,利用RC4加解密和IV的使用方式的特性宙刘,偷聽幾個(gè)小時(shí)之后苍姜,就可以把RC4的鑰匙破解出來。
2005年悬包,美國聯(lián)邦調(diào)查局展示了用公開可得的工具可以在三分鐘內(nèi)破解一個(gè)用WEP保護(hù)的網(wǎng)絡(luò)衙猪。
與WEP相比,WPA使用TKIP加密方案布近,并驗(yàn)證它在數(shù)據(jù)傳輸過程中沒有被更改垫释。而WPA2使用AES加密方法,進(jìn)一步提高了安全性撑瞧。
用不嚴(yán)謹(jǐn)?shù)ㄋ讍挝环绞絹斫忉尶闷褪悄闶謾C(jī)和路由器之間每“快遞包裹”上的密碼都是變化的,而你手機(jī)和路由器達(dá)成了一種默契预伺,保證只有彼此才擁有正確的鑰匙订咸,你的路由器還會(huì)拒絕簽收那些看起被動(dòng)過的包裹曼尊。
除了安全性,由于WEP是IEEE 802.11標(biāo)準(zhǔn)的一部分脏嚷,后續(xù)在開發(fā)更快更穩(wěn)定的IEEE 802.11n時(shí)已經(jīng)摒棄了對WEP加密的支持骆撇。如果繼續(xù)使用WEP加密,會(huì)影響無線網(wǎng)絡(luò)設(shè)備的傳輸速率然眼。
但是由于路由器的升級換代速度很慢艾船,直到2003年才被更加安全的WPA取代。
由于WPA2作為升級版的協(xié)議兼容WPA高每,不需要更換硬件屿岂,因此目前的路由器大部分都在使用WPA2加密協(xié)議。
因此鲸匿,在很長一段時(shí)間里爷怀,只要你不在公共場所隨意登錄那些完全不需要密碼的WIFI,你就不會(huì)受到攻擊带欢。
WPA2被破解有什么影響运授?
最直接的影響就是你家里的無線網(wǎng)絡(luò)將處于易受攻擊的狀態(tài),你的信用卡乔煞、密碼吁朦、聊天記錄、照片渡贾、電子郵件等都有可能被黑客竊取逗宜。
krackattacks網(wǎng)站顯示:Android和基于Linux的設(shè)備受到的影響更大。由于Android使用wpa_supplicant空骚,41%的Android設(shè)備更容易受到攻擊纺讲。
隨后,Google表示:將在接下來的幾個(gè)星期內(nèi)推出相應(yīng)的安全補(bǔ)丁囤屹。
除了安全補(bǔ)丁熬甚,與WEP被破解時(shí)的辦法相同,最好的解決辦法就是升級到更安全的加密協(xié)議肋坚。
如果新的協(xié)議沒有向下兼容的話乡括,為了安全性,意味著許多路由器硬件將被淘汰智厌,可能很快就需要換新的路由器了粟判。
即便是新的協(xié)議支持硬件上的向下兼容,又會(huì)有哪個(gè)普通用戶會(huì)想到去更新自己路由器的固件呢峦剔?
如何降低安全風(fēng)險(xiǎn)?
如果黑客打算攻擊你家的Wi-Fi角钩,需要物理上的靠近吝沫。所以呻澜,物理距離上的保護(hù)讓你的數(shù)據(jù)暫時(shí)沒有變得非常不安全。
不過惨险,就算你定期更改家里的Wi-Fi密碼羹幸,也不會(huì)降低危險(xiǎn),因?yàn)閃i-Fi的加密協(xié)議都被破解了辫愉,知道你的密碼也不是什么難事栅受。
這也意味著機(jī)場、火車站恭朗、商場的公共Wi-Fi變得更加不安全屏镊,最好的辦法就是盡量使用4G,外出的時(shí)候還是辦一張大流量的卡吧痰腮。
想要獲得更安全的體驗(yàn)而芥,最好的辦法還是關(guān)注自己路由器廠商的固件更新在第一時(shí)間升級。如果路由器廠商明確不對你的路由器型號(hào)進(jìn)行維護(hù)了膀值,那……趁這個(gè)機(jī)會(huì)趕緊買個(gè)新路由器吧棍丐,也正好湊湊這兩年智能路由器的熱氣兒。
除了等待路由器廠商更新固件和更換新款路由器之外沧踏,在瀏覽網(wǎng)頁時(shí)歌逢,盡量選擇訪問https站點(diǎn)。Wi-Fi加密協(xié)議不安全了翘狱,還有一道網(wǎng)站端的加密保護(hù)用戶的數(shù)據(jù)秘案。
此外,krackattacks網(wǎng)站還給出了一些更專業(yè)的建議:比如禁用路由器的客戶端功能(例如中繼模式)和802.11r(快速漫游)盒蟆。
不過總體來說踏烙,這都是緩兵之計(jì),升級固件和換路由器才是唯一的解決方案历等。