您的位置:首頁>正文

一夜之間全世界WIFI都不安全了,你該怎麼辦?

比利時研究人員今日表示:WPA2 安全加密協議已經被破解。

如果你朋友圈裡有一兩個略懂一些技術的好友, 那麼他一定在昨天已經轉發過了相關的新聞。 也許你對這條充滿技術詞語的新聞並不關心, 除非我們換一種說法:

你能連接到的絕大多數WIFI在一夜之間都不安全了, 甚至你通過自己家路由器的WIFI上網, 都有可能被盜號。

安全專家Mathy Vanhoef表示:“該漏洞影響了許多作業系統和設備, 包括Android, Linux, Apple, Windows等。 ”

這個概念驗證攻擊被稱作“KRACK”(金鑰重裝攻擊), 詳細破解方法和視頻演示已在krackattacks.com網站上公佈。

WPA2是什麼?

WPA全稱為Wi-Fi Protected Access, 有WPA和WPA2兩個標準,

是一種保護無線網路安全的加密協定。

用更通俗一點的話來說, 我們都知道連接到大多數WIFI是要輸入密碼的, 這一過程不止用於防止蹭網, 其實更重要的事驗證你的手機和路由器之間的通信沒有被別人竊取。

畢竟, 對於滿世界亂飄的無線資料來說, 就好像是你從手機端寄一個快遞到同一個社區的路由器家。 因為你手機也不知道路由器住在哪, 所以會把包裹放在貨架上寫明“路由器收”。

如果所有人都遵循規則, 那麼每個使用WIFI的終端只要到貨架上去找寫著自己名字的包裹就可以了。 然而攻擊者並不管這些, 會把你的包裹拿來拆開, 然後在裡面放上自己偽造的資料。

如果WIFI都採用不加密的方式傳輸資料, 那你平時看了什麼奇怪網站,

下了什麼小電影, 你鄰居可是一清二楚。 不過當然最重要的是, 有些App和網站的密碼, 也可能因此而洩露。

在WPA這種加密方式被大規模應用之前, 加密方式主要是WEP(Wired Equivalent Privacy), 由於每個資料包都使用相同的加密金鑰, 如果竊聽者分析了足夠的資料, 則可以使用自動化軟體找到金鑰。

還是用通俗一點的話來說, 就是你的手機不停的往路由器發“快遞”, WEP雖然給每個快遞包裹都上了鎖, 但是所有鎖都可以被一把鑰匙打開。 攻擊者只要多劫下幾個包裹試一試, 就能配出一把鑰匙了。

WEP的加密方式在這三種加密中是安全性最弱的, 2001年8月, Fluhrer et al.發表了針對 WEP 的密碼分析, 利用RC4加解密和IV的使用方式的特性, 偷聽幾個小時之後, 就可以把 RC4的鑰匙破解出來。

2005年, 美國聯邦調查局展示了用公開可得的工具可以在三分鐘內破解一個用WEP保護的網路。

與WEP相比, WPA使用TKIP加密方案, 並驗證它在資料傳輸過程中沒有被更改。 而WPA2使用AES加密方法, 進一步提高了安全性。

用不嚴謹但通俗單位方式來解釋,

就是你手機和路由器之間每“快遞包裹”上的密碼都是變化的, 而你手機和路由器達成了一種默契, 保證只有彼此才擁有正確的鑰匙, 你的路由器還會拒絕簽收那些看起被動過的包裹。

除了安全性, 由於WEP是IEEE 802.11標準的一部分, 後續在開發更快更穩定的IEEE 802.11n時已經摒棄了對WEP加密的支持。 如果繼續使用WEP加密, 會影響無線網路設備的傳輸速率。

但是由於路由器的升級換代速度很慢, 直到2003年才被更加安全的WPA取代。

由於WPA2作為升級版的協定相容WPA, 不需要更換硬體, 因此目前的路由器大部分都在使用WPA2加密協定。

因此, 在很長一段時間裡, 只要你不在公共場所隨意登錄那些完全不需要密碼的WIFI, 你就不會受到攻擊。

WPA2被破解有什麼影響?

最直接的影響就是你家裡的無線網路將處於易受攻擊的狀態, 你的信用卡、密碼、聊天記錄、照片、電子郵件等都有可能被駭客竊取。

krackattacks網站顯示:Android和基於Linux的設備受到的影響更大。 由於Android 使用wpa_supplicant, 41%的Android設備更容易受到攻擊。

隨後, Google表示:將在接下來的幾個星期內推出相應的安全補丁。

除了安全補丁,與WEP被破解時的辦法相同,最好的解決辦法就是升級到更安全的加密協議。

如果新的協議沒有向下相容的話,為了安全性,意味著許多路由器硬體將被淘汰,可能很快就需要換新的路由器了。

即便是新的協定支援硬體上的向下相容,又會有哪個普通用戶會想到去更新自己路由器的固件呢?

如何降低安全風險?

如果駭客打算攻擊你家的Wi-Fi,需要物理上的靠近。所以,物理距離上的保護讓你的資料暫時沒有變得非常不安全。

不過,就算你定期更改家裡的Wi-Fi密碼,也不會降低危險,因為Wi-Fi的加密協議都被破解了,知道你的密碼也不是什麼難事。

這也意味著機場、火車站、商場的公共Wi-Fi變得更加不安全,最好的辦法就是儘量使用4G,外出的時候還是辦一張大流量的卡吧。

想要獲得更安全的體驗,最好的辦法還是關注自己路由器廠商的固件更新在第一時間升級。如果路由器廠商明確不對你的路由器型號進行維護了,那……趁這個機會趕緊買個新路由器吧,也正好湊湊這兩年智能路由器的熱氣兒。

除了等待路由器廠商更新固件和更換新款路由器之外,在流覽網頁時,儘量選擇訪問https網站。Wi-Fi加密協議不安全了,還有一道網站端的加密保護使用者的資料。

此外,krackattacks網站還給出了一些更專業的建議:比如禁用路由器的用戶端功能(例如中繼模式)和802.11r(快速漫遊)。

不過總體來說,這都是緩兵之計,升級固件和換路由器才是唯一的解決方案。

除了安全補丁,與WEP被破解時的辦法相同,最好的解決辦法就是升級到更安全的加密協議。

如果新的協議沒有向下相容的話,為了安全性,意味著許多路由器硬體將被淘汰,可能很快就需要換新的路由器了。

即便是新的協定支援硬體上的向下相容,又會有哪個普通用戶會想到去更新自己路由器的固件呢?

如何降低安全風險?

如果駭客打算攻擊你家的Wi-Fi,需要物理上的靠近。所以,物理距離上的保護讓你的資料暫時沒有變得非常不安全。

不過,就算你定期更改家裡的Wi-Fi密碼,也不會降低危險,因為Wi-Fi的加密協議都被破解了,知道你的密碼也不是什麼難事。

這也意味著機場、火車站、商場的公共Wi-Fi變得更加不安全,最好的辦法就是儘量使用4G,外出的時候還是辦一張大流量的卡吧。

想要獲得更安全的體驗,最好的辦法還是關注自己路由器廠商的固件更新在第一時間升級。如果路由器廠商明確不對你的路由器型號進行維護了,那……趁這個機會趕緊買個新路由器吧,也正好湊湊這兩年智能路由器的熱氣兒。

除了等待路由器廠商更新固件和更換新款路由器之外,在流覽網頁時,儘量選擇訪問https網站。Wi-Fi加密協議不安全了,還有一道網站端的加密保護使用者的資料。

此外,krackattacks網站還給出了一些更專業的建議:比如禁用路由器的用戶端功能(例如中繼模式)和802.11r(快速漫遊)。

不過總體來說,這都是緩兵之計,升級固件和換路由器才是唯一的解決方案。

同類文章
Next Article
喜欢就按个赞吧!!!
点击关闭提示