ubnt解决方案
查看: 4457|回复: 23

[讨论] 一夜之间全世界WIFI都不安全了,你该怎么办?(转载)

[复制链接]

43

回帖

153

积分

56 小时

在线时间

上等兵

注册时间
2011-10-8
金币
96 个
威望
1 个
荣誉
0 个
累计签到:14 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2017-10-17 10:19

原标题:一夜之间全世界WIFI都不安全了,你该怎么办?

比利时研究人员今日表示:WPA2 安全加密协议已经被破解。

如果你朋友圈里有一两个略懂一些技术的好友,那么他一定在昨天已经转发过了相关的新闻。也许你对这条充满技术词语的新闻并不关心,除非我们换一种说法:

你能连接到的绝大多数WIFI在一夜之间都不安全了,甚至你通过自己家路由器的WIFI上网,都有可能被盗号。

安全专家Mathy Vanhoef表示:“该漏洞影响了许多操作系统和设备,包括Android,Linux,Apple,Windows等。”

这个概念验证攻击被称作“KRACK”(密钥重装攻击),详细破解方法和视频演示已在krackattacks.com网站上公布。


WPA2是什么?

WPA全称为Wi-Fi Protected Access,有WPA和WPA2两个标准,是一种保护无线网络安全的加密协议。

用更通俗一点的话来说,我们都知道连接到大多数WIFI是要输入密码的,这一过程不止用于防止蹭网,其实更重要的事验证你的手机和路由器之间的通信没有被别人窃取。

毕竟,对于满世界乱飘的无线数据来说,就好像是你从手机端寄一个快递到同一个小区的路由器家。因为你手机也不知道路由器住在哪,所以会把包裹放在货架上写明“路由器收”。

如果所有人都遵循规则,那么每个使用WIFI的终端只要到货架上去找写着自己名字的包裹就可以了。然而攻击者并不管这些,会把你的包裹拿来拆开,然后在里面放上自己伪造的数据。

如果WIFI都采用不加密的方式传输数据,那你平时看了什么奇怪网站,下了什么小电影,你邻居可是一清二楚。不过当然最重要的是,有些App和网站的密码,也可能因此而泄露。

在WPA这种加密方式被大规模应用之前,加密方式主要是WEP(Wired Equivalent Privacy),由于每个数据包都使用相同的加密密钥,如果窃听者分析了足够的数据,则可以使用自动化软件找到密钥。

还是用通俗一点的话来说,就是你的手机不停的往路由器发“快递”,WEP虽然给每个快递包裹都上了锁,但是所有锁都可以被一把钥匙打开。攻击者只要多劫下几个包裹试一试,就能配出一把钥匙了。


图片来源:Peter Dazeley

WEP的加密方式在这三种加密中是安全性最弱的, 2001年8月,Fluhrer et al.发表了针对 WEP 的密码分析,利用RC4加解密和IV的使用方式的特性,偷听几个小时之后,就可以把 RC4的钥匙破解出来。

2005年,美国联邦调查局展示了用公开可得的工具可以在三分钟内破解一个用WEP保护的网络。

与WEP相比,WPA使用TKIP加密方案,并验证它在数据传输过程中没有被更改。而WPA2使用AES加密方法,进一步提高了安全性。

用不严谨但通俗单位方式来解释,就是你手机和路由器之间每“快递包裹”上的密码都是变化的,而你手机和路由器达成了一种默契,保证只有彼此才拥有正确的钥匙,你的路由器还会拒绝签收那些看起被动过的包裹。

除了安全性,由于WEP是IEEE 802.11标准的一部分,后续在开发更快更稳定的IEEE 802.11n时已经摒弃了对WEP加密的支持。如果继续使用WEP加密,会影响无线网络设备的传输速率。

但是由于路由器的升级换代速度很慢,直到2003年才被更加安全的WPA取代。

由于WPA2作为升级版的协议兼容WPA,不需要更换硬件,因此目前的路由器大部分都在使用WPA2加密协议。

因此,在很长一段时间里,只要你不在公共场所随意登录那些完全不需要密码的WIFI,你就不会受到攻击。

WPA2被破解有什么影响?

最直接的影响就是你家里的无线网络将处于易受攻击的状态,你的信用卡、密码、聊天记录、照片、电子邮件等都有可能被黑客窃取。


krackattacks网站显示:Android和基于Linux的设备受到的影响更大。由于Android 使用wpa_supplicant,41%的Android设备更容易受到攻击。

随后,Google表示:将在接下来的几个星期内推出相应的安全补丁。

除了安全补丁,与WEP被破解时的办法相同,最好的解决办法就是升级到更安全的加密协议。

如果新的协议没有向下兼容的话,为了安全性,意味着许多路由器硬件将被淘汰,可能很快就需要换新的路由器了。

即便是新的协议支持硬件上的向下兼容,又会有哪个普通用户会想到去更新自己路由器的固件呢?

如何降低安全风险?

如果黑客打算攻击你家的Wi-Fi,需要物理上的靠近。所以,物理距离上的保护让你的数据暂时没有变得非常不安全。

不过,就算你定期更改家里的Wi-Fi密码,也不会降低危险,因为Wi-Fi的加密协议都被破解了,知道你的密码也不是什么难事。

这也意味着机场、火车站、商场的公共Wi-Fi变得更加不安全,最好的办法就是尽量使用4G,外出的时候还是办一张大流量的卡吧。

想要获得更安全的体验,最好的办法还是关注自己路由器厂商的固件更新在第一时间升级。如果路由器厂商明确不对你的路由器型号进行维护了,那……趁这个机会赶紧买个新路由器吧,也正好凑凑这两年智能路由器的热气儿。

除了等待路由器厂商更新固件和更换新款路由器之外,在浏览网页时,尽量选择访问https站点。Wi-Fi加密协议不安全了,还有一道网站端的加密保护用户的数据。

此外,krackattacks网站还给出了一些更专业的建议:比如禁用路由器的客户端功能(例如中继模式)和802.11r(快速漫游)。

不过总体来说,这都是缓兵之计,升级固件和换路由器才是唯一的解决方案。


点评

goodwell对搜狐科技表示,这种攻击并不能攻击WiFi路由器,而是在用户连接到路由器并正常使用后,攻击者切入进来,替换用户原来的连接,让其连到攻击者的路由器上去,从而达到数据挟持的目的。  发表于 2017-10-17 14:41

945

回帖

4977

积分

778 小时

在线时间

少校

注册时间
2013-4-12
金币
3883 个
威望
4 个
荣誉
2 个
累计签到:261 天
连续签到:0 天
[LV.365]无线熟人
发表于 2017-10-17 15:10
我的理解是:我们比如手机及笔记本连接到wifi(无线路由器),那么手机跟笔记本他肯定会在本地存储密钥,笔记本上是最容易看到的。因为不存储在本地,你的设备怎么会在下一次自动连接wifi,而这个漏洞则是利用攻击你的手机及笔记本等设备,都知道手机是需要跟路由进行发送握手包的,以前就是通过截获这个握手包来破解。但现在是通过重播这个四次握手信息来强制复位你本地保存的密钥,即使把正确的密码替换掉。那么接下来假如我是攻击者,接下来我只要开启一个无线路由器(改成一样的wifi名字)那么用户就会连接到我这个假的wifi里,至于为什么?前面已经提到已经把正确的密码替换掉了,那么自然而然就会连接到我所设置好的陷阱路由上
今天天气很不错

331

回帖

7119

积分

629 小时

在线时间

中校

注册时间
2010-3-26
金币
6680 个
威望
9 个
荣誉
0 个
累计签到:61 天
连续签到:0 天
[LV.100]试剑无线
发表于 2017-10-17 10:31
方法有公布吗?

53

回帖

1万

积分

689 小时

在线时间

上校

30天持久勋章

注册时间
2016-6-8
金币
10367 个
威望
1 个
荣誉
0 个
累计签到:2653 天
连续签到:3 天
[LV.2920]超级粉丝
发表于 2017-10-17 10:45
时间长了总会破解,然后更新新密码

422

回帖

1838

积分

1385 小时

在线时间

上尉

注册时间
2014-12-27
金币
1246 个
威望
1 个
荣誉
0 个
累计签到:4 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2017-10-17 11:33 来自手机
我只想知道怎样破的,有教程么?

134

回帖

5086

积分

538 小时

在线时间

中校

注册时间
2017-3-8
金币
4808 个
威望
1 个
荣誉
0 个
累计签到:659 天
连续签到:1 天
[LV.730]常住居民
发表于 2017-10-17 12:10 来自手机
教程拿来,那个比较棒

727

回帖

8705

积分

699 小时

在线时间

中校

注册时间
2014-11-16
金币
7846 个
威望
6 个
荣誉
1 个
累计签到:806 天
连续签到:0 天
[LV.1095]铁杆粉丝
发表于 2017-10-17 12:48
我只想知道怎样破的,有教程么?

184

回帖

819

积分

175 小时

在线时间

中尉

注册时间
2011-11-18
金币
584 个
威望
0 个
荣誉
0 个
累计签到:9 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2017-10-17 13:29
坐等教程

354

回帖

3230

积分

411 小时

在线时间

少校

注册时间
2010-10-24
金币
2808 个
威望
1 个
荣誉
0 个
累计签到:454 天
连续签到:0 天
[LV.730]常住居民
发表于 2017-10-17 14:07
大神们快快解读出教程啊!出来的话论坛有的热闹了

450

回帖

2394

积分

1950 小时

在线时间

少校

注册时间
2011-1-13
金币
1544 个
威望
17 个
荣誉
5 个
累计签到:64 天
连续签到:0 天
[LV.100]试剑无线
发表于 2017-10-17 14:56
这根本不是破解WIFI密码,而是连接上了已经知道密码的WIFI,进行MITM 就是所谓的中间人攻击。这个早就玩过了。

点评

这个其实不能达到CW,只是改了终端设备的本地秘钥,达到诱导连接假AP,进行抓包截获各种信息。  发表于 2017-10-17 15:12
等待,得等待

8

回帖

38

积分

2 小时

在线时间

新兵上阵

注册时间
2017-9-26
金币
25 个
威望
1 个
荣誉
0 个
累计签到:1 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2017-10-17 16:16
坐等教程

3

回帖

34

积分

4 小时

在线时间

新兵上阵

注册时间
2017-1-18
金币
26 个
威望
1 个
荣誉
0 个
累计签到:2 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2017-10-17 16:24
教程在哪里,这个好啊。

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2024-5-5 13:00

返回顶部 返回列表