WPA2被破解、KRACK攻擊又曝光:我們該知道些什么?

責(zé)任編輯:editor004

2017-10-17 12:10:26

摘自:cnBeta.COM

據(jù) Mathy Vanhoef 所述,這個問題幾乎影響所有啟用了 WPA2 加密協(xié)議的無線網(wǎng)絡(luò)設(shè)備,包括筆記本電腦、手機(jī)、以及智能家居設(shè)備。Wi-Fi 聯(lián)盟已經(jīng)要求制造商們檢查其新款路由設(shè)備不再容易受到 KRACK 攻擊,但已經(jīng)上架的路由器尚未被檢查過。

KRACK in Wi-Fi security What you need to know - CNET.mp4_20171017_084234.082.jpg

  (1)如何發(fā)生?

據(jù) Mathy Vanhoef 所述,這個問題幾乎影響所有啟用了 WPA2 加密協(xié)議的無線網(wǎng)絡(luò)設(shè)備,包括筆記本電腦、手機(jī)、以及智能家居設(shè)備。

(2)“KRACK”是什么意思?

其是‘密鑰重裝攻擊’(Key Reinstallation Attack)的縮寫,黑客可借此侵入并監(jiān)測你的所有互聯(lián)網(wǎng)流量。

在建立網(wǎng)絡(luò)連接之前,它會要求一臺設(shè)備重復(fù)發(fā)送表明其身份的敏感信息。(PS:蘋果已在 beta 版系統(tǒng)更新中修復(fù)、微軟也在上周推送了補丁)

(3)聽起來很糟糕?

好消息是,黑客必須在 Wi-Fi 信號的物理覆蓋范圍內(nèi)發(fā)動攻擊。壞消息是,該攻擊可在附近的任何東西上運行,你的設(shè)備很容易受到攻擊。

(4)攻擊者是否需要物理或親自訪問網(wǎng)絡(luò),還是可以遠(yuǎn)程操作?

本例中,攻擊者必須靠近目標(biāo)設(shè)備才能發(fā)動攻擊,這會顯著減少單個黑客可以同時執(zhí)行的攻擊數(shù)。

然而當(dāng)前的情況是漏洞普遍存在,因此任何人都該假定他們的所有設(shè)備都是脆弱和受到波及的。

(5)最佳的防護(hù)措施是?

首先,在設(shè)備補丁可用的時候,請第一時間安裝部署。其次,如果沒有啟用自動更新,也記得手動刷路由器固件補丁。

感興趣的網(wǎng)友可以查看 Cnet 的推薦步驟 和 ZDNet 的 現(xiàn)有補丁列表。

KRACK Attacks Bypassing WPA2 against Android and Linux.mp4_20171017_081827.583.jpg

  (6)能否簡單地通過變更 Wi-Fi 密碼來避免?

這只能說是另一種加強(qiáng)防護(hù)的措施,但是無法從根本上杜絕 KRACK 攻擊,因為兩者有些風(fēng)馬牛不相及,該升級的系統(tǒng)和固件還是一個都不能少。

(7)各大公司何時開始打補???

啟用了自動更新的 Windows 用戶,可在部署上周發(fā)布的‘星期二補丁’后得到保護(hù)。

蘋果已經(jīng)在 beta 版系統(tǒng)中為 iOS、macOS、watchOS、tvOS 打上了補丁,但當(dāng)前僅面向開發(fā)者放出,普通用戶還得再等幾周。

Google 表示已意識到這個問題,將在幾周后發(fā)布修復(fù)補丁,此外亞馬遜也正在深入。

路由器制造商中,Linksys 和 Netgear 均表示已獲知,后者則已經(jīng)開始放出補丁。

(8)我該直接買個新的路由器嗎?

不一定,除非是已經(jīng)失去了廠家支持的特別老的設(shè)備,新設(shè)備都是可以通過刷新固件來打上補丁的。

Wi-Fi 聯(lián)盟已經(jīng)要求制造商們檢查其新款路由設(shè)備不再容易受到 KRACK 攻擊,但已經(jīng)上架的路由器尚未被檢查過。

除了路由器,更新手機(jī)、計算機(jī)和其它 Wi-Fi 聯(lián)網(wǎng)設(shè)備的軟件系統(tǒng)也都是很重要的。

(9)其他人未打補丁的設(shè)備會讓我不安全嗎?

即便你已經(jīng)給自己的 Android 手機(jī)和家庭路由器打上了補丁,仍可能在連接至一臺未打補丁的路由器時存有隱患。

略讓人松一口氣的是,Vanhoef 表示路由器比手機(jī)和其它無線設(shè)備更難被攻擊。就目前來說,最安全的做法就是盡量避免在手機(jī)上使用無線網(wǎng)絡(luò)。

(10)公共 Wi-Fi 的情況又如何?

公共 Wi-Fi 的安全性一直很糟糕,你經(jīng)常去逛的咖啡館等地方,無線網(wǎng)絡(luò)數(shù)據(jù)基本都是完全沒有加密的。

所以攻擊者可以更容易地在附近發(fā)起攻擊,只需借助廉價的設(shè)備,就可以監(jiān)聽互聯(lián)網(wǎng)流量。

不過 KRACK 的危險性在于,它可以讓 WPA2 加密的網(wǎng)絡(luò)也變得像公共 Wi-Fi 那樣不安全。

KRACK in Wi-Fi security What you need to know - CNET

(11)關(guān)閉手機(jī) Wi-Fi 可提供保護(hù),那么手機(jī)蜂窩網(wǎng)絡(luò)是否安全?

手機(jī)蜂窩網(wǎng)絡(luò)并未受到 KRACK 的影響,所以關(guān)閉 Wi-Fi 并使用數(shù)據(jù)流量是可以確保安全的。對于未打補丁的 Android 設(shè)備來說,關(guān)掉 Wi-Fi 就行。

至于運行 iOS 11 的 iPhone 和 iPad,則需要到設(shè)備設(shè)置里面操作一番。(在‘控制中心’里關(guān)閉 Wi-Fi,并不表示已經(jīng)徹底關(guān)閉它)

(12)“安全超文本傳輸協(xié)議”是否也存在風(fēng)險?

許多啟用了‘安全超文本傳輸協(xié)議’的網(wǎng)站是安全,這相當(dāng)于給互聯(lián)網(wǎng)流量加了一層保護(hù)。

KRACK 攻擊本身不會破壞加密,但如果網(wǎng)站配置不當(dāng),還是有可能被繞過這一安全措施。

(13)能否通過虛擬專用網(wǎng)來加強(qiáng)對自己的保護(hù)?

虛擬專用網(wǎng)可以加密設(shè)備與互聯(lián)網(wǎng)之間的所有數(shù)據(jù),但這是一項額外的服務(wù),通常用于外出不在辦公室時,連接至工作場所的網(wǎng)絡(luò)。

你的所有數(shù)據(jù)都可以通過隧道來傳輸,攻擊者無法竊聽,但不是所有虛擬專用網(wǎng)都一樣強(qiáng)力,你需要挑選一個適合自己的。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號