WIFI中的最強密鑰WPA2協議已經被破解!!!

導讀 你們確定知道一些關於WIFI無線網絡安全被攻擊的消息,像是以前某新聞報道,在商場裏逛了一會,手機卻被通知扣款數萬元,這就是由於鏈接了一些開放性的WIFI所致使手機信息被竊取的悲劇,而攻擊者卻能逍遙法外。而現現在,WIFI中的最強密鑰WPA2協議已經被破!

如今通常家用的無線WiFi,你都會看到一些設定中提到關於無線網路協議要設定成WEP或是它的後繼者WPA2。而這兩種安全協議就是Wi-Fi聯盟所創造的,目的就是用來保護你家網絡安全,防止蹭網或是被人透過網絡攻擊正在使用的電腦並奪取其內容。WEP在2003年時因安全係數不夠,被WPA2所代替,但今天看來WPA2可能將面臨更新換代的危險。linux

據國外研究者MathyVanhoef在他的網站上揭露了如何擊碎WPA2的方法,他稱之爲KRACK(KeyReinstallationAttacks),而這種方法,WPA2根本拿它一點辦法也沒有,並且黑客使用這技術能將你的網絡陷入危險之中,不只如此還能竊取你的信用卡卡號、密碼、短信、照片、甚至是家裏的攝像頭也能被黑客所控制,這無疑是一場Wi-Fi無線網絡的災難!
WIFI中的最強密鑰WPA2協議已經被破解!!!WIFI中的最強密鑰WPA2協議已經被破解!!!安全

KRACK是一種不竊取Wi-Fi密碼就能夠入侵的高超的黑客技術,而WPA2的安全協議就在於四次「握手協議(handshake)」,握手期間將會進行傳遞、交換祕鑰以及協商等等過程。如下是「握手」一次的過程圖。
WIFI中的最強密鑰WPA2協議已經被破解!!!WIFI中的最強密鑰WPA2協議已經被破解!!!網絡

你的設備、不管是手機仍是平板電腦、筆記本等等進入無線網絡,用到WPA2鏈接時都是要必須通過「握手」四次。雙方纔能進行數據傳輸。測試

KRACK的構想是在四次「握手」的過程當中,其中第三次「握手」的時候,這裝置會安裝AP所分配的密鑰,安裝了這個密鑰以後,他會根據這個密鑰來透過加密協議去加密資料封包。可是可能會發生數據丟失等等問題,也就不會達成第四次的「握手」協議,當發生這種情況的時候,由於AP沒有裝置正確的迴應,他會重複前面的步驟,而再傳送密鑰給終端裝置,收到密鑰以後就會安裝。以此類推將循環下去。網站

不過值得注意的是,KRACK攻擊並非去破解加密密鑰的,並且「握手協議」上安全也沒問題。實際過程當中,沒有規定什麼時候給終端裝置安裝加密密鑰,這也就是研究者發現的漏洞,因此這無疑是密鑰能夠重複安裝許屢次,當裝置被重複安裝一樣的密鑰,又會致使重置,使得能從傳輸包中破解開來。這也稱之爲KeyReinstallationAttacks。
WIFI中的最強密鑰WPA2協議已經被破解!!!WIFI中的最強密鑰WPA2協議已經被破解!!!加密

根據WiFi聯盟得知KRACK的攻擊範圍必須是在距離路由器信號十分近的地方,近到能夠鏈接WiFi才能攻擊。而國外研究者Vanhoef表示,使用Android或者Linux系統的設備處境十分危險,由於如今這些設備還有「零加密密鑰」(All-zero encryption key)的安全漏洞存在。並建議使用這些設備的用戶儘可能關閉WiFi功能,等待廠商推出最新的安全版本。教程

如今有個好消息就是這個漏洞,安全更新已經在進行了,並且廠商也已經準備好推出最新的版本。讓人比較意外的是,蘋果得知這個漏洞後,就在今天發佈的iOS 11.一、watchOS 4.1和tvOS 11.1的新測試版中,修復了WPA2 WiFi安全漏洞。在此筆者勸誡你們儘可能不要使用設備鏈接沒有安全協議的網絡,這有可能會成爲被「被攻擊的目標」,每每最爲放心、極其信任的地方,便有可能存在這種隱患。
WIFI中的最強密鑰WPA2協議已經被破解!!!WIFI中的最強密鑰WPA2協議已經被破解!!!網絡安全

免費提供最新Linux技術教程書籍,爲開源技術愛好者努力作得更多更好:http://www.linuxprobe.com/  路由

相關文章
相關標籤/搜索