隨著智能手機(jī)的發(fā)展,移動(dòng)互聯(lián)網(wǎng)也迎來了蓬勃發(fā)展,不過每個(gè)月的那點(diǎn)流量面對(duì)著龐大的應(yīng)用需求顯然還是不夠用,于是就有了我們無論到什么地方都會(huì)先問“有WIFI嗎”這種情況。不過為了網(wǎng)絡(luò)安全,大多數(shù)WIFI都設(shè)置了密碼。近日,有消息爆出應(yīng)用最為廣泛的WPA2加密協(xié)議可能遭到了破解,意味著全球數(shù)以百萬計(jì)的路由器設(shè)備、智能手機(jī)、個(gè)人電腦以及其他的設(shè)備都暴露在危險(xiǎn)中。
家庭Wi-Fi網(wǎng)絡(luò)中普遍被使用的 WPA2 加密協(xié)議,發(fā)展至今已經(jīng)差不多有 13 年了,一直是被建議選用加密的首選,不過,現(xiàn)在這個(gè)加密協(xié)議已經(jīng)由專家宣布可能被破解了,這意味著只要在你家中的 Wi-Fi 覆蓋范圍內(nèi)所串流的數(shù)據(jù),都有可能被破解。
有安全研究人員發(fā)布他們?cè)?WPA2 加密協(xié)議上發(fā)現(xiàn)了多起漏洞,并且透過這些漏洞的組合,他們發(fā)表了一個(gè)概念驗(yàn)證攻擊 KRACK(Key Reinstallation Attacks),并在 Github 設(shè)立了一個(gè)入口,并建立了一個(gè)網(wǎng)站 krackattacks.com,但目前這些尚未正式公開和上線。
“KRACK”,也就是“Key Reinstallation Attack”(密鑰重安裝攻擊),它曝露了 WPA2 的一個(gè)基本漏洞,WPA2是一個(gè)通用協(xié)議,大多現(xiàn)代無線網(wǎng)絡(luò)都用到了該協(xié)議。攻擊者可以利用漏洞從 WPA2 設(shè)備破譯網(wǎng)絡(luò)流量、劫持鏈接、將內(nèi)容注入流量中。
WPA2 加密協(xié)議在 Wi-Fi 網(wǎng)絡(luò)中的作用,是讓數(shù)據(jù)封包在無線網(wǎng)絡(luò)傳送的時(shí)候,透過加密讓其他人就算是攔截了封包,因?yàn)闊o法解密也無法解析讀到里面的數(shù)據(jù)。因此,如果 WPA2 加密協(xié)議真的被破解的話,這就表示任何人只要在你的 Wi-Fi 覆蓋范圍,都可以知道你現(xiàn)在在網(wǎng)絡(luò)上進(jìn)行的活動(dòng),甚至是你與其他人在社交媒體上互動(dòng)訊息,你瀏覽了什么網(wǎng)站。
漏洞的利用方式是攻擊者根據(jù)合法WIFI偽造出一個(gè)同名的釣魚WIFI,并利用漏洞迫使客戶端連接到釣魚WIFI這樣攻擊者就可以對(duì)無線網(wǎng)絡(luò)客戶端的網(wǎng)絡(luò)流量進(jìn)行逆行分析,進(jìn)而發(fā)動(dòng)進(jìn)一步攻擊。
“KRACK”的發(fā)現(xiàn)者——比利時(shí)天主教魯汶大學(xué)的一位安全專家Mathy Vanhoef 在他的報(bào)告中表示:要發(fā)起一次成功的攻擊行為,黑客要誘使用戶重置在用的安全秘鑰,這個(gè)過程需要不停地重復(fù)截獲加密的4次握手信息。當(dāng)用戶重置秘鑰時(shí),相關(guān)的參數(shù)例如增量傳輸數(shù)據(jù)包的數(shù)量(Nonce),還有接收數(shù)據(jù)包數(shù)量(重放計(jì)數(shù)器)都會(huì)被重置為初始值。出于安全考慮,秘鑰通常都是一次性的,但在WPA2協(xié)議中卻并不是如此定義的。因此只要利用好WPA2網(wǎng)絡(luò)連接過程中的 4 次加密握手過程,就可以完全繞過用戶設(shè)置的無線密碼。
美國(guó)國(guó)土安全部(Department of Homeland Security)旗下的美國(guó)計(jì)算機(jī)緊急應(yīng)變小組(US-CERT)表示:
我們近期發(fā)現(xiàn)了多項(xiàng) WPA2 安全認(rèn)證的關(guān)鍵管理漏洞,KRACK 的影響內(nèi)容包含解密、封包重送、TCP 連結(jié)綁架、HTTP 內(nèi)容注入等等。值得注意的地方是,由于這是一起安全協(xié)議等級(jí)的事件,大部分的安全標(biāo)準(zhǔn)都將有可能被影響。CERT/CC 以及研究人員 KU Leuven 將會(huì)在今天稍晚推出 KRACK 事件的詳細(xì)內(nèi)容。
如果 KRACK 的安全漏洞確實(shí)存在的話,現(xiàn)行的安全標(biāo)準(zhǔn)無法馬上更新,有些甚至可能根本不會(huì)更新,因此,這次發(fā)現(xiàn)的漏洞的潛在風(fēng)險(xiǎn)可能非常大。
不過,由于有心人士可以讀取的是透過 WPA2 加密的內(nèi)容,如果你使用的通訊工具或是其它軟件也有加密功能的話,還是可以確保數(shù)據(jù)的安全。比方說 LINE 在傳訊的時(shí)候,也有進(jìn)階的加密模式,在這種情況下,黑客就算解開了 WPA2 的加密,依然無法讀取你的內(nèi)容。
360無線電安全研究部及360天巡企業(yè)安全產(chǎn)品負(fù)責(zé)人楊卿在微博中表示,目前普通公眾還不必過分擔(dān)心,首先,該漏洞Poc利用代碼未公布,其次,該漏洞屬于范圍型攻擊,需處在WIFI信號(hào)百米范圍之內(nèi),再次,該漏洞屬于高級(jí)攻擊利用,一般人員段時(shí)間內(nèi)不具備使用其發(fā)動(dòng)攻擊的能力。