一夜之間全世界WIFI都不安全了,你該怎么辦?

責(zé)任編輯:editor004

作者:curator

2017-10-17 11:33:26

摘自:PingWest品玩

由于WPA2作為升級(jí)版的協(xié)議兼容WPA,不需要更換硬件,因此目前的路由器大部分都在使用WPA2加密協(xié)議。就算你定期更改家里的Wi-Fi密碼,也不會(huì)降低危險(xiǎn),因?yàn)閃i-Fi的加密協(xié)議都被破解了,知道你的密碼也不是什么難事。

比利時(shí)研究人員10月16日表示:WPA2 安全加密協(xié)議已經(jīng)被破解。

如果你朋友圈里有一兩個(gè)略懂一些技術(shù)的好友,那么他一定在昨天已經(jīng)轉(zhuǎn)發(fā)過(guò)了相關(guān)的新聞。也許你對(duì)這條充滿技術(shù)詞語(yǔ)的新聞并不關(guān)心,除非我們換一種說(shuō)法:

你能連接到的絕大多數(shù)WIFI在一夜之間都不安全了,甚至你通過(guò)自己家路由器的WIFI上網(wǎng),都有可能被盜號(hào)。

安全專家Mathy Vanhoef表示:“該漏洞影響了許多操作系統(tǒng)和設(shè)備,包括Android,Linux,Apple,Windows等。”

這個(gè)概念驗(yàn)證攻擊被稱作“KRACK”(密鑰重裝攻擊),詳細(xì)破解方法和視頻演示已在 krackattacks.com 網(wǎng)站上公布。

wpa2attack

  WPA2是什么?

WPA全稱為Wi-FiProtected Access,有WPA和WPA2兩個(gè)標(biāo)準(zhǔn),是一種保護(hù)無(wú)線網(wǎng)絡(luò)安全的加密協(xié)議。

用更通俗一點(diǎn)的話來(lái)說(shuō),我們都知道連接到大多數(shù)WIFI是要輸入密碼的,這一過(guò)程不止用于防止蹭網(wǎng),其實(shí)更重要的事驗(yàn)證你的手機(jī)和路由器之間的通信沒(méi)有被別人竊取。

畢竟,對(duì)于滿世界亂飄的無(wú)線數(shù)據(jù)來(lái)說(shuō),就好像是你從手機(jī)端寄一個(gè)快遞到同一個(gè)小區(qū)的路由器家。因?yàn)槟闶謾C(jī)也不知道路由器住在哪,所以會(huì)把包裹放在貨架上寫(xiě)明“路由器收”。

如果所有人都遵循規(guī)則,那么每個(gè)使用WIFI的終端只要到貨架上去找寫(xiě)著自己名字的包裹就可以了。然而攻擊者并不管這些,會(huì)把你的包裹拿來(lái)拆開(kāi),然后在里面放上自己偽造的數(shù)據(jù)。

如果WIFI都采用不加密的方式傳輸數(shù)據(jù),那你平時(shí)看了什么奇怪網(wǎng)站,下了什么小電影,你鄰居可是一清二楚。不過(guò)當(dāng)然最重要的是,有些App和網(wǎng)站的密碼,也可能因此而泄露。

在WPA這種加密方式被大規(guī)模應(yīng)用之前,加密方式主要是WEP(Wired Equivalent Privacy),由于每個(gè)數(shù)據(jù)包都使用相同的加密密鑰,如果竊聽(tīng)者分析了足夠的數(shù)據(jù),則可以使用自動(dòng)化軟件找到密鑰。

還是用通俗一點(diǎn)的話來(lái)說(shuō),就是你的手機(jī)不停的往路由器發(fā)“快遞”,WEP雖然給每個(gè)快遞包裹都上了鎖,但是所有鎖都可以被一把鑰匙打開(kāi)。攻擊者只要多劫下幾個(gè)包裹試一試,就能配出一把鑰匙了。

  圖片來(lái)源:Peter Dazeley

WEP的加密方式在這三種加密中是安全性最弱的, 2001年8月,F(xiàn)luhrer et al.發(fā)表了針對(duì) WEP 的密碼分析,利用RC4加解密和IV的使用方式的特性,偷聽(tīng)?zhēng)讉€(gè)小時(shí)之后,就可以把 RC4的鑰匙破解出來(lái)。

2005年,美國(guó)聯(lián)邦調(diào)查局展示了用公開(kāi)可得的工具可以在三分鐘內(nèi)破解一個(gè)用WEP保護(hù)的網(wǎng)絡(luò)。

與WEP相比,WPA使用TKIP加密方案,并驗(yàn)證它在數(shù)據(jù)傳輸過(guò)程中沒(méi)有被更改。而WPA2使用AES加密方法,進(jìn)一步提高了安全性。

用不嚴(yán)謹(jǐn)?shù)ㄋ讍挝环绞絹?lái)解釋,就是你手機(jī)和路由器之間每“快遞包裹”上的密碼都是變化的,而你手機(jī)和路由器達(dá)成了一種默契,保證只有彼此才擁有正確的鑰匙,你的路由器還會(huì)拒絕簽收那些看起被動(dòng)過(guò)的包裹。

除了安全性,由于WEP是IEEE802.11標(biāo)準(zhǔn)的一部分,后續(xù)在開(kāi)發(fā)更快更穩(wěn)定的IEEE 802.11n時(shí)已經(jīng)摒棄了對(duì)WEP加密的支持。如果繼續(xù)使用WEP加密,會(huì)影響無(wú)線網(wǎng)絡(luò)設(shè)備的傳輸速率。

但是由于路由器的升級(jí)換代速度很慢,直到2003年才被更加安全的WPA取代。

由于WPA2作為升級(jí)版的協(xié)議兼容WPA,不需要更換硬件,因此目前的路由器大部分都在使用WPA2加密協(xié)議。

因此,在很長(zhǎng)一段時(shí)間里,只要你不在公共場(chǎng)所隨意登錄那些完全不需要密碼的WIFI,你就不會(huì)受到攻擊。

WPA2被破解有什么影響?

最直接的影響就是你家里的無(wú)線網(wǎng)絡(luò)將處于易受攻擊的狀態(tài),你的信用卡、密碼、聊天記錄、照片、電子郵件等都有可能被黑客竊取。

krackattacks網(wǎng)站顯示:Android和基于Linux的設(shè)備受到的影響更大。由于Android 使用wpa_supplicant,41%的Android設(shè)備更容易受到攻擊。

隨后,Google表示:將在接下來(lái)的幾個(gè)星期內(nèi)推出相應(yīng)的安全補(bǔ)丁。

除了安全補(bǔ)丁,與WEP被破解時(shí)的辦法相同,最好的解決辦法就是升級(jí)到更安全的加密協(xié)議。

如果新的協(xié)議沒(méi)有向下兼容的話,為了安全性,意味著許多路由器硬件將被淘汰,可能很快就需要換新的路由器了。

即便是新的協(xié)議支持硬件上的向下兼容,又會(huì)有哪個(gè)普通用戶會(huì)想到去更新自己路由器的固件呢?

如何降低安全風(fēng)險(xiǎn)?

如果黑客打算攻擊你家的Wi-Fi,需要物理上的靠近。所以,物理距離上的保護(hù)讓你的數(shù)據(jù)暫時(shí)沒(méi)有變得非常不安全。

不過(guò),就算你定期更改家里的Wi-Fi密碼,也不會(huì)降低危險(xiǎn),因?yàn)閃i-Fi的加密協(xié)議都被破解了,知道你的密碼也不是什么難事。

這也意味著機(jī)場(chǎng)、火車站、商場(chǎng)的公共Wi-Fi變得更加不安全,最好的辦法就是盡量使用4G,外出的時(shí)候還是辦一張大流量的卡吧。

想要獲得更安全的體驗(yàn),最好的辦法還是關(guān)注自己路由器廠商的固件更新在第一時(shí)間升級(jí)。如果路由器廠商明確不對(duì)你的路由器型號(hào)進(jìn)行維護(hù)了,那……趁這個(gè)機(jī)會(huì)趕緊買(mǎi)個(gè)新路由器吧,也正好湊湊這兩年智能路由器的熱氣兒。

除了等待路由器廠商更新固件和更換新款路由器之外,在瀏覽網(wǎng)頁(yè)時(shí),盡量選擇訪問(wèn)https站點(diǎn)。Wi-Fi加密協(xié)議不安全了,還有一道網(wǎng)站端的加密保護(hù)用戶的數(shù)據(jù)。

此外,krackattacks網(wǎng)站還給出了一些更專業(yè)的建議:比如禁用路由器的客戶端模式(例如中繼模式)和802.11r(快速漫游)。

不過(guò)總體來(lái)說(shuō),這都是緩兵之計(jì),升級(jí)固件和換路由器才是唯一的解決方案。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)