苹果wifi协议(一份应对此次WIFI危机的操作指南)

10 月 16 日,被爆出在已经用了 13 年的 Wi-Fi 安全加密协议 WAP2 中发现了一个极其严重的安全漏洞,这个漏洞的出现能够让你的银行卡、聊天信息、密码等重要信息在攻击者面前全是裸体状态。这意味着蹭着你家 Wi-Fi 的「隔壁老王们」不仅可以对你的人下手,现在还可以对你的钱财、隐私下手了。。。

苹果wifi协议(一份应对此次WIFI危机的操作指南)(1)

而因为 WAP2 早已是行业标准,这下全球接入 Wi-Fi 的设备可能都要裸奔了。。。运营商们都笑了,流量包生意这不得起飞咯。

苹果wifi协议(一份应对此次WIFI危机的操作指南)(2)

在如今这个「没有 Wi-Fi 会死」的年代,如果这个漏洞以及随之带来的「KRACK」攻击(即「Key Reinstallation Attack」,密钥重新安装攻击)被大量利用,无疑将会带来灾难性的后果。那「隔壁老王们」真的会就此如愿吗?

KRACK 是什么?

据外媒 Engadget 「说人话」的描述,利用 KRACK 的人是这样来实施攻击的:

当攻击者找到一处有漏洞的 WPA2 网络,就会制作出它的副本以仿冒 MAC 地址,变更 Wi-Fi 的信道。随后,这个全新的假网络就充当了「中间人」(Man in the Middle)的身份,而当有设备试图连接原网络时,该设备就会被强制「绕路」到这个假的网络上。

同时漏洞发现者范霍夫在网站上警告称,任何支持 Wi-Fi 的设备都有可能受到 KRACK 的影响,包括但不限于 Linux、Android、Apple、Windows、OpenBSD、MediaTek、Linksys,尤其是 Linux 和 Android 设备。

所以说,基本上只要是正常人使用的设备几乎都逃脱不了 KRACK 攻击。。。然而这次的 WPA2 漏洞虽然影响范围相当广,但是这个漏洞却很难被利用:

短期来看,因为利用漏洞发起的攻击需要长时间的准备以及确定一个明确的目标而且需要攻击代码的支持,而此类代码还没有在网络上出现;其次 Wi-Fi 的物理覆盖范围不大,而且住你家隔壁的「老王」只要不是黑客,很大概率也没那个能力去黑你家的路由器。。。

苹果wifi协议(一份应对此次WIFI危机的操作指南)(3)

巨头们作何反应?

漏洞被曝光后,微软表示这漏洞我们早就补了:漏洞补丁已经在 10 月 10 日的周二补丁更新日就被放出。而也许是因为当时漏洞尚未公开,微软也并没有特别提及。

当然这一更新需要使用 Windows 7 或更高版本的操作系统才可以接收到,还在使用 XP 或者 Vista 系统的小伙伴们赶紧升级吧。

苹果wifi协议(一份应对此次WIFI危机的操作指南)(4)

苹果的脚步同样迅速:在北京时间 10 月 17 日凌晨发布的 iOS 11.1 的第三个开发者测试版、watchOS 4.1、tvOS 11.1 开发者测试版中,苹果已经修复了这个严重的漏洞,而以上系统的正式版可能还需等上一段时间。

苹果wifi协议(一份应对此次WIFI危机的操作指南)(5)

而据范霍夫的报告称, 50% 的安卓设备都极易受到此次 KRACK 攻击的影响,但是谷歌在下个月才会为 Pixel 推送安全更新,所以安卓用户最近可能得格外小心一点,等待安卓和各大 OEM 厂商的安全补丁。有安全专家则建议:使用安卓的用户现阶段唯一的方法是使用 VPN 或者 https 加密通信的 App 以防止劫持。

苹果wifi协议(一份应对此次WIFI危机的操作指南)(6)

普通用户应该怎么做?

针对这次的 WPA2 漏洞,360 的无线安全专家杨卿在他的微博上给出了专业的建议:

  • 及时更新无线路由器、手机,智能硬件等所有使用 WPA2 无线认证客户端的软件版本。(有补丁的前提下)

  • 有条件的企业及个人请合理部署 WIPS,及时监测合法 WiFi 区域内的恶意钓鱼 WiFi,并加以阻断干扰,使其恶意WiFi无法正常工作。(WIPS 的重要性)

  • 无线通信连接使用 VPN 加密隧道及强制 SSL 规避流量劫持与中间人攻击造成的信息泄漏。

  • 国标 WAPI 无线认证暂不受该漏洞影响。

苹果wifi协议(一份应对此次WIFI危机的操作指南)(7)

而如果因为条件有限或其他原因做不到以上几点,以下几点也能很大程度上帮助消除这次漏洞的影响:

  • 在使用电脑、游戏主机时连接有线网;

  • 用手机进行敏感操作时使用数据流量(特别是在使用公用 Wi-Fi 的情况下);

  • 隐藏 Wi-Fi 名称

苹果wifi协议(一份应对此次WIFI危机的操作指南)(8)

▲关闭「开启 SSID 广播」可以隐藏 Wi-Fi 名称

此外,值得一提的是,修改 Wi-Fi 密码是没用的,因为这压根和密码无关;把 WPA2 加密改成 WEP 加密也没用,因为 WEP 漏洞更多,目前来说 WPA2 依然是最安全的无线安全协议。所以在 WPA2 的最终补丁放出之前,还是耐心等待吧!

参考资料:

1.Key Reinstallation Attacks Breaking WPA2 by forcing nonce reuse

https://www.krackattacks.com/

2.Severe WiFi security flaw puts millions of devices at risk

https://www.engadget.com/2017/10/16/wifi-vulnerability-krack-attack/

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页