RF/无线
随着智能手机的发展,移动互联网也迎来了蓬勃发展,不过每个月的那点流量面对着庞大的应用需求显然还是不够用,于是就有了我们无论到什么地方都会先问“有WIFI吗”这种情况。不过为了网络安全,大多数WIFI都设置了密码。近日,有消息爆出应用最为广泛的WPA2加密协议可能遭到了破解,意味着全球数以百万计的路由器设备、智能手机、个人电脑以及其他的设备都暴露在危险中。
家庭Wi-Fi网络中普遍被使用的 WPA2 加密协议,发展至今已经差不多有 13 年了,一直是被建议选用加密的首选,不过,现在这个加密协议已经由专家宣布可能被破解了,这意味着只要在你家中的 Wi-Fi 覆盖范围内所串流的数据,都有可能被破解。
有安全研究人员发布他们在 WPA2 加密协议上发现了多起漏洞,并且透过这些漏洞的组合,他们发表了一个概念验证攻击 KRACK(Key Reinstallation Attacks),并在 Github 设立了一个入口,并建立了一个网站 krackattacks.com,但目前这些尚未正式公开和上线。
“KRACK”,也就是“Key Reinstallation Attack”(密钥重安装攻击),它曝露了 WPA2 的一个基本漏洞,WPA2是一个通用协议,大多现代无线网络都用到了该协议。攻击者可以利用漏洞从 WPA2 设备破译网络流量、劫持链接、将内容注入流量中。
WPA2 加密协议在 Wi-Fi 网络中的作用,是让数据封包在无线网络传送的时候,透过加密让其他人就算是拦截了封包,因为无法解密也无法解析读到里面的数据。因此,如果 WPA2 加密协议真的被破解的话,这就表示任何人只要在你的 Wi-Fi 覆盖范围,都可以知道你现在在网络上进行的活动,甚至是你与其他人在社交媒体上互动讯息,你浏览了什么网站。
漏洞的利用方式是攻击者根据合法WIFI伪造出一个同名的钓鱼WIFI,并利用漏洞迫使客户端连接到钓鱼WIFI这样攻击者就可以对无线网络客户端的网络流量进行逆行分析,进而发动进一步攻击。
“KRACK”的发现者——比利时天主教鲁汶大学的一位安全专家Mathy Vanhoef 在他的报告中表示:要发起一次成功的攻击行为,黑客要诱使用户重置在用的安全秘钥,这个过程需要不停地重复截获加密的4次握手信息。当用户重置秘钥时,相关的参数例如增量传输数据包的数量(Nonce),还有接收数据包数量(重放计数器)都会被重置为初始值。出于安全考虑,秘钥通常都是一次性的,但在WPA2协议中却并不是如此定义的。因此只要利用好WPA2网络连接过程中的 4 次加密握手过程,就可以完全绕过用户设置的无线密码。
美国国土安全部(Department of Homeland Security)旗下的美国计算机紧急应变小组(US-CERT)表示:
我们近期发现了多项 WPA2 安全认证的关键管理漏洞,KRACK 的影响内容包含解密、封包重送、TCP 连结绑架、HTTP 内容注入等等。值得注意的地方是,由于这是一起安全协议等级的事件,大部分的安全标准都将有可能被影响。CERT/CC 以及研究人员 KU Leuven 将会在今天稍晚推出 KRACK 事件的详细内容。
如果 KRACK 的安全漏洞确实存在的话,现行的安全标准无法马上更新,有些甚至可能根本不会更新,因此,这次发现的漏洞的潜在风险可能非常大。
不过,由于有心人士可以读取的是透过 WPA2 加密的内容,如果你使用的通讯工具或是其它软件也有加密功能的话,还是可以确保数据的安全。比方说 LINE 在传讯的时候,也有进阶的加密模式,在这种情况下,黑客就算解开了 WPA2 的加密,依然无法读取你的内容。
360无线电安全研究部及360天巡企业安全产品负责人杨卿在微博中表示,目前普通公众还不必过分担心,首先,该漏洞Poc利用代码未公布,其次,该漏洞属于范围型攻击,需处在WIFI信号百米范围之内,再次,该漏洞属于高级攻击利用,一般人员段时间内不具备使用其发动攻击的能力。
全部0条评论
快来发表一下你的评论吧 !