当前位置:首页 > 投稿 > 正文

WiFi重大安全隐患(无线加密wpa和wpa2)

外媒ars technica 报道,用于保护无线路由器和联网设备不被入侵的 WPA2 安全加密协议,应该已经被破解了!

利用这些漏洞的影响包括解密、数据包重播、TCP连接劫持、HTTP内容注入等。换句话来说,只要你的设备连上了WiFi,那都有可能被攻击!

这意味着在家或办公室的 Wi-Fi 物理覆盖范围内,黑客可以监听你的网络活动、拦截不安全或未加密的数据流 —— 比如未启用安全超文本传输协议网站的密码、或者家用安防摄像头与云端之间的视频流。

据通用漏洞披露(CVE)所述,该概念验证攻击被称作“KRACK”(Key Reinstallation Attacks),可译做“密钥重装攻击”,预计会在美国东部时间(EST) 10 月 16 日上午 8 点公布,更多信息可登陆 krackattacks.com 网站查看更多内容。

其实,这个漏洞早在今年 8 月,就已经在拉斯维加斯的Black Hat Conference上被提出。

这是研究人员所列出的漏洞索引:

cve-2017-13077,cve-2017-13078,cve-2017-13079,cve-2017-13080,cve-2017-13081,cve-2017-13082,cve-2017-13084,cve-2017-13086,cve-2017-13087,cve-2017-13088。

一位研究人员表示,目前大公司和政府机构已经有可用的补丁,更新后可大大减少漏洞带来的伤害。

鉴于 WPA2 加密协议已经服役 13 年了,对于业内人来说,出现这样的情况并不算太意外。

但对于广大普通 Wi-Fi 用户来说,这意味着即使你不会很快被入侵,也需要时刻关注路由器制造商发布的安全更新,以免自己被黑客攻击。

我们建议,在浏览网站或使用各项服务的时候,要多留意其是否启用了安全超文本传输协议,不然从你手机或电脑中发出的信息都有可能被攻击者给窃取。

如有条件,可借助虚拟专用网来加强网络安全。此外,如果你家中有许多智能家居设备,也请多关注制造商公布的安全公告,并及时调整配置或打上补丁。

比利时研究人员今日表示:WPA2 安全加密协议已经被破解。

如果你朋友圈里有一两个略懂一些技术的好友,那么他一定在昨天已经转发过了相关的新闻。也许你对这条充满技术词语的新闻并不关心,除非我们换一种说法:

你能连接到的绝大多数WIFI在一夜之间都不安全了,甚至你通过自己家路由器的WIFI上网,都有可能被盗号。

安全专家Mathy Vanhoef表示:“该漏洞影响了许多操作系统和设备,包括Android,Linux,Apple,Windows等。”

这个概念验证攻击被称作“KRACK”(密钥重装攻击),详细破解方法和视频演示已在 krackattacks.com 网站上公布。

WPA2 是什么?

WPA全称为Wi-Fi Protected Access,有WPA和WPA2 两个标准,是一种保护无线网络安全的加密协议。

用更通俗一点的话来说,我们都知道连接到大多数WIFI是要输入密码的,这一过程不止用于防止蹭网,其实更重要的事验证你的手机和路由器之间的通信没有被别人窃取。

毕竟,对于满世界乱飘的无线数据来说,就好像是你从手机端寄一个快递到同一个小区的路由器家。因为你手机也不知道路由器住在哪,所以会把包裹放在货架上写明“路由器收”。

如果所有人都遵循规则,那么每个使用WIFI的终端只要到货架上去找写着自己名字的包裹就可以了。然而攻击者并不管这些,会把你的包裹拿来拆开,然后在里面放上自己伪造的数据。

如果WIFI都采用不加密的方式传输数据,那你平时看了什么奇怪网站,下了什么小电影,你邻居可是一清二楚。不过当然最重要的是,有些App和网站的密码,也可能因此而泄露。

在WPA这种加密方式被大规模应用之前,加密方式主要是WEP(Wired Equivalent Privacy),由于每个数据包都使用相同的加密密钥,如果窃听者分析了足够的数据,则可以使用自动化软件找到密钥。

还是用通俗一点的话来说,就是你的手机不停的往路由器发“快递”,WEP虽然给每个快递包裹都上了锁,但是所有锁都可以被一把钥匙打开。攻击者只要多劫下几个包裹试一试,就能配出一把钥匙了。

图片来源:Peter Dazeley

WEP的加密方式在这三种加密中是安全性最弱的, 2001 年 8 月,Fluhrer et al.发表了针对 WEP 的密码分析,利用RC4 加解密和IV的使用方式的特性,偷听几个小时之后,就可以把 RC4 的钥匙破解出来。

2005 年,美国联邦调查局展示了用公开可得的工具可以在三分钟内破解一个用WEP保护的网络。

与WEP相比,WPA使用TKIP加密方案,并验证它在数据传输过程中没有被更改。而WPA2 使用AES加密方法,进一步提高了安全性。

用不严谨但通俗单位方式来解释,就是你手机和路由器之间每“快递包裹”上的密码都是变化的,而你手机和路由器达成了一种默契,保证只有彼此才拥有正确的钥匙,你的路由器还会拒绝签收那些看起被动过的包裹。

除了安全性,由于WEP是IEEE 802. 11 标准的一部分,后续在开发更快更稳定的IEEE 802.11n时已经摒弃了对WEP加密的支持。如果继续使用WEP加密,会影响无线网络设备的传输速率。

但是由于路由器的升级换代速度很慢,直到 2003 年才被更加安全的WPA取代。

由于WPA2 作为升级版的协议兼容WPA,不需要更换硬件,因此目前的路由器大部分都在使用WPA2 加密协议。

因此,在很长一段时间里,只要你不在公共场所随意登录那些完全不需要密码的WIFI,你就不会受到攻击。

WPA2 被破解有什么影响?

最直接的影响就是你家里的无线网络将处于易受攻击的状态,你的信用卡、密码、聊天记录、照片、电子邮件等都有可能被黑客窃取。

krackattacks网站显示:Android和基于Linux的设备受到的影响更大。由于Android 使用wpa_supplicant,41%的Android设备更容易受到攻击。

随后,Google表示:将在接下来的几个星期内推出相应的安全补丁。

除了安全补丁,与WEP被破解时的办法相同,最好的解决办法就是升级到更安全的加密协议。

如果新的协议没有向下兼容的话,为了安全性,意味着许多路由器硬件将被淘汰,可能很快就需要换新的路由器了。

即便是新的协议支持硬件上的向下兼容,又会有哪个普通用户会想到去更新自己路由器的固件呢?

如何降低安全风险?

如果黑客打算攻击你家的Wi-Fi,需要物理上的靠近。所以,物理距离上的保护让你的数据暂时没有变得非常不安全。

不过,就算你定期更改家里的Wi-Fi密码,也不会降低危险,因为Wi-Fi的加密协议都被破解了,知道你的密码也不是什么难事。

这也意味着机场、火车站、商场的公共Wi-Fi变得更加不安全,最好的办法就是尽量使用4G,外出的时候还是办一张大流量的卡吧。

想要获得更安全的体验,最好的办法还是关注自己路由器厂商的固件更新在第一时间升级。如果路由器厂商明确不对你的路由器型号进行维护了,那……趁这个机会赶紧买个新路由器吧,也正好凑凑这两年智能路由器的热气儿。

除了等待路由器厂商更新固件和更换新款路由器之外,在浏览网页时,尽量选择访问https站点。Wi-Fi加密协议不安全了,还有一道网站端的加密保护用户的数据。

此外,krackattacks网站还给出了一些更专业的建议:比如禁用路由器的客户端功能(例如中继模式)和802.11r(快速漫游)。

不过总体来说,这都是缓兵之计,升级固件和换路由器才是唯一的解决方案。