今天(10月17日)凌晨,據(jù)研究機構(gòu)周一發(fā)表的研究報告,用于保護Wi-Fi網(wǎng)絡(luò)安全的保護機制已被攻破,黑客完全可以通過設(shè)備監(jiān)聽和竊取信息。這次黑客入侵的波及范圍極廣,安卓系統(tǒng)、iOS系統(tǒng)以及Windows操作系統(tǒng)都會受到影響。
本文科普了WIFI的網(wǎng)絡(luò)安全協(xié)議運行機制,并且試圖告訴你一些可行的補救漏洞的方法。
如果你朋友圈里有一兩個略懂一些技術(shù)的好友,那么他一定在昨天已經(jīng)轉(zhuǎn)發(fā)過了相關(guān)的新聞。也許你對這條充滿技術(shù)詞語的新聞并不關(guān)心,除非我們換一種說法:
你能連接到的絕大多數(shù)WIFI在一夜之間都不安全了,甚至你通過自己家路由器的WIFI上網(wǎng),都有可能被盜號。
安全專家Mathy Vanhoef表示:“該漏洞影響了許多操作系統(tǒng)和設(shè)備,包括Android,Linux,Apple,Windows等。”
這個概念驗證攻擊被稱作“KRACK”(密鑰重裝攻擊),詳細破解方法和視頻演示已經(jīng)在krackattacks.com網(wǎng)站上公布。
WPA2是什么?
WPA全稱為Wi-Fi Protected Access,有WPA和WPA2兩個標準,是一種保護無線網(wǎng)絡(luò)安全的加密協(xié)議。
用更通俗一點的話來說,我們都知道連接到大多數(shù)WIFI是要輸入密碼的,這一過程不止用于防止蹭網(wǎng),其實更重要的事驗證你的手機和路由器之間的通信沒有被別人竊取。
畢竟,對于滿世界亂飄的無線數(shù)據(jù)來說,就好像是你從手機端寄一個快遞到同一個小區(qū)的路由器家。因為你手機也不知道路由器住在哪,所以會把包裹放在貨架上寫明“路由器收”。
如果所有人都遵循規(guī)則,那么每個使用WIFI的終端只要到貨架上去找寫著自己名字的包裹就可以了。然而攻擊者并不管這些,會把你的包裹拿來拆開,然后在里面放上自己偽造的數(shù)據(jù)。
如果WIFI都采用不加密的方式傳輸數(shù)據(jù),那你平時看了什么奇怪網(wǎng)站,下了什么小電影,你鄰居可是一清二楚。不過當然最重要的是,有些App和網(wǎng)站的密碼,也可能因此而泄露。
在WPA這種加密方式被大規(guī)模應(yīng)用之前,加密方式主要是WEP(Wired Equivalent Privacy),由于每個數(shù)據(jù)包都使用相同的加密密鑰,如果竊聽者分析了足夠的數(shù)據(jù),則可以使用自動化軟件找到密鑰。
還是用通俗一點的話來說,就是你的手機不停的往路由器發(fā)“快遞”,WEP雖然給每個快遞包裹都上了鎖,但是所有鎖都可以被一把鑰匙打開。攻擊者只要多劫下幾個包裹試一試,就能配出一把鑰匙了。
WEP的加密方式在這三種加密中是安全性最弱的,2001年8月,F(xiàn)luhrer et al.發(fā)表了針對WEP的密碼分析,利用RC4加解密和IV的使用方式的特性,偷聽幾個小時之后,就可以把RC4的鑰匙破解出來。
2005年,美國聯(lián)邦調(diào)查局展示了用公開可得的工具可以在三分鐘內(nèi)破解一個用WEP保護的網(wǎng)絡(luò)。
與WEP相比,WPA使用TKIP加密方案,并驗證它在數(shù)據(jù)傳輸過程中沒有被更改。而WPA2使用AES加密方法,進一步提高了安全性。
用不嚴謹?shù)ㄋ讍挝环绞絹斫忉?,就是你手機和路由器之間每“快遞包裹”上的密碼都是變化的,而你手機和路由器達成了一種默契,保證只有彼此才擁有正確的鑰匙,你的路由器還會拒絕簽收那些看起被動過的包裹。
除了安全性,由于WEP是IEEE 802.11標準的一部分,后續(xù)在開發(fā)更快更穩(wěn)定的IEEE 802.11n時已經(jīng)摒棄了對WEP加密的支持。如果繼續(xù)使用WEP加密,會影響無線網(wǎng)絡(luò)設(shè)備的傳輸速率。
但是由于路由器的升級換代速度很慢,直到2003年才被更加安全的WPA取代。
由于WPA2作為升級版的協(xié)議兼容WPA,不需要更換硬件,因此目前的路由器大部分都在使用WPA2加密協(xié)議。
因此,在很長一段時間里,只要你不在公共場所隨意登錄那些完全不需要密碼的WIFI,你就不會受到攻擊。
WPA2被破解有什么影響?
最直接的影響就是你家里的無線網(wǎng)絡(luò)將處于易受攻擊的狀態(tài),你的信用卡、密碼、聊天記錄、照片、電子郵件等都有可能被黑客竊取。
krackattacks網(wǎng)站顯示:Android和基于Linux的設(shè)備受到的影響更大。由于Android使用wpa_supplicant,41%的Android設(shè)備更容易受到攻擊。
隨后,Google表示:將在接下來的幾個星期內(nèi)推出相應(yīng)的安全補丁。
除了安全補丁,與WEP被破解時的辦法相同,最好的解決辦法就是升級到更安全的加密協(xié)議。
如果新的協(xié)議沒有向下兼容的話,為了安全性,意味著許多路由器硬件將被淘汰,可能很快就需要換新的路由器了。
即便是新的協(xié)議支持硬件上的向下兼容,又會有哪個普通用戶會想到去更新自己路由器的固件呢?
如何降低安全風(fēng)險?
如果黑客打算攻擊你家的Wi-Fi,需要物理上的靠近。所以,物理距離上的保護讓你的數(shù)據(jù)暫時沒有變得非常不安全。
不過,就算你定期更改家里的Wi-Fi密碼,也不會降低危險,因為Wi-Fi的加密協(xié)議都被破解了,知道你的密碼也不是什么難事。
這也意味著機場、火車站、商場的公共Wi-Fi變得更加不安全,最好的辦法就是盡量使用4G,外出的時候還是辦一張大流量的卡吧。
想要獲得更安全的體驗,最好的辦法還是關(guān)注自己路由器廠商的固件更新在第一時間升級。如果路由器廠商明確不對你的路由器型號進行維護了,那……趁這個機會趕緊買個新路由器吧,也正好湊湊這兩年智能路由器的熱氣兒。
除了等待路由器廠商更新固件和更換新款路由器之外,在瀏覽網(wǎng)頁時,盡量選擇訪問https站點。Wi-Fi加密協(xié)議不安全了,還有一道網(wǎng)站端的加密保護用戶的數(shù)據(jù)。
此外,krackattacks網(wǎng)站還給出了一些更專業(yè)的建議:比如禁用路由器的客戶端模式(例如中繼模式)和802.11r(快速漫游)。
不過總體來說,這都是緩兵之計,升級固件和換路由器才是唯一的解決方案。
分享到微信 ×
打開微信,點擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。