作者: 龔士 2017-10-18 14:27 [查查吧]:uabf.cn
近日,有計算機安全專家發(fā)現(xiàn)了 WiFi 設備的安全協(xié)議存在漏洞,只要連WiFi就可能被入侵,這種漏洞能夠影響到許多操作系統(tǒng)和設備,其中就包含了安卓、Linux、Apple、Windows、OpenBSD、MediaTek 和 Linksys 等系統(tǒng)。
漏洞名叫“KRACK”,也就是“Key Reinstallation Attack”(密鑰重安裝攻擊)的縮寫,它曝露了WPA2 的一個基本漏洞(使用范圍最廣的 Wi-Fi 網絡保護協(xié)議)。攻擊者會重復使用客戶端設備加入 Wi-Fi 網絡時提供的一次性密鑰,通過這種方法破解接入點與客戶端設備之間交換的信息。
當一臺設備加入一個受保護的Wi-Fi網絡時,一個名為四向握手的流程便會發(fā)生。這種“握手”會確??蛻舳伺c接入點都能擁有正確的登錄信息,并生成一個新的加密密鑰來保護網絡流量。
恐怖的是,無論你在家還是在公眾場合,只要連接 WiFi ,都有可能會被黑客入侵。
一旦被攻擊用戶的信用卡號碼和密碼、訊息、電郵及照片等不再保密。黑客甚至可以將勒索軟件和其它惡意軟件插入到用戶瀏覽的網站中。
何為 WPA2?
WPA,全稱為 Wi-Fi Protected Access(保護無線電腦網絡安全系統(tǒng)),有 WPA 和 WPA2 兩個標準,是一種保護無線網絡安全的加密協(xié)議。而 WPA2 是基于 WPA 的一種新的加密方式,支持 AES 加密,新型的網卡、AP 都支持 WPA2 加密,但現(xiàn)在已經被黑客破解。攻擊者如今可讀取通過 WAP2 保護的任何無線網絡(諸如路由器)的所有信息。
攻擊原理
范霍夫在網站上描述了攻擊流程:當一臺設備加入一個受保護的Wi-Fi網絡時,一個名為四向握手的流程便會發(fā)生。這種“握手”會確??蛻舳伺c接入點都能擁有正確的登錄信息,并生成一個新的加密密鑰來保護網絡流量。
這個加密密鑰會在四向握手的第三步安裝,但如果接入點認為消息丟失,有時會重復發(fā)送相同的密鑰。范霍夫的研究發(fā)現(xiàn),攻擊者其實可以迫使接入點安裝相同的加密密鑰,這樣一來,入侵者便可借此攻擊加密協(xié)議,并破解數(shù)據。
根據 WPA2 協(xié)議使用程度的差異,不同的設備和操作系統(tǒng)受到的影響程度也將不同。安卓6.0 和 Linux 系統(tǒng)遭受的最嚴重攻擊或將導致加密密匙被重寫,與此同時,iOS 和 Windows 系統(tǒng)具有一定的安全性,因為它們并不會完全依賴于 WPA2 協(xié)議,因此會避開這一漏洞。但是專家認為沒有設備和系統(tǒng)能夠完全不受漏洞的影響。
如何避免被攻擊
目前,任何使用 Wi-Fi 的設備都有可能面臨這一安全風險。變更 Wi-Fi 網絡的密碼也不能避免。為避免受 KRACK 攻擊,建議及時更新無線路由器、手機,智能硬件等所有使用WPA2無線認證客戶端的軟件版本。
以上就是WiFi曝重大安全漏洞 只要連WiFi就可能被入侵相關內容,希望對你有幫助。
?
圖說新聞
深圳多個旅游景點發(fā)
深圳有哪些好玩又不
深圳周邊哪些地方可
深圳哪里可以玩漂流
深圳龍華區(qū)2021年暑期
2021第二屆龍崗喜劇節(jié)