最新无码国产在线视频A∨_欧美亚洲日韩国产第五十五页_日韩精品午夜网站在线观看免费高清_和单位美丽少妇的激情视频_成人人妻精品一区二区_国产老熟女免费精品_成人免费无码大片a毛片抽搐_在线视频一区精品激情_中文字幕夫妇交换乱叫_国产yw8825免费观看网站

聯系我們

網域數據安全,專注上網行為管理 網絡安全設備

wifi安全問題如何處理

不知道大家會不會和小編一樣,每當去到一個新的地方,總是會掏出手機,并不是為了照相,而是會弱弱地問一句“這里的WiFi密碼是什么”?無線WiFi已經變得和現代人的日常生活息息相關,在小編看來,沒有WiFi的手機就像失去了調味料的方便面,會立即變得索然無味。
 
       但如果有一天,你所能連接到的WiFi一夜之間都變得不再安全,通過自己路由器的WiFi上網卻陷入勒索軟件和其他惡意軟件的包圍中,你用WiFi接收或者發(fā)送的內容將輕易被直接篡改,這個世界將會變成怎樣?
 
       這可不是電影里的情節(jié),10月16日晚間,比利時魯汶大學的研究人員馬西·范霍夫(Mathy Vanhoef)宣布發(fā)現了WiFi設備的安全協(xié)議存在漏洞。范霍夫表示,WPA2安全加密協(xié)議已經被破解,并在一個YouTube上的演示視頻中對一部Android 智能手機執(zhí)行了一次 KRACK(密鑰重裝攻擊)。在演示中,攻擊者可以對用戶傳輸的全部數據進行解密。
 
什么是KRACK

       這個對WiFi設備上安全協(xié)議造成極大威脅的漏洞名叫“KRACK”,也就是“Key Reinstallation Attack”(密鑰重安裝攻擊)的縮寫,它曝露了WPA2的一個基本漏洞。WPA2是一個大多現代無線網都會用到的通用協(xié)議,它是一套用于保護Wi-Fi的密鑰加密機制,有了它,我們平時的上網記錄、賬號密碼都不會輕易泄露。攻擊者會重復使用客戶端設備加入Wi-Fi網絡時提供的一次性密鑰,通過這種方法破解接入點與客戶端設備之間交換的信息。
 
       范霍夫在網站上描述了攻擊流程:當一臺設備加入一個受保護的Wi-Fi網絡時,一個名為四向握手的流程便會發(fā)生。這種“握手”會確??蛻舳伺c接入點都能擁有正確的登錄信息,并生成一個新的加密密鑰來保護后續(xù)的網絡流量。這個加密密鑰會在四向握手的第三步安裝,但如果接入點認為消息丟失,有時會重復發(fā)送相同的密鑰。范霍夫的研究發(fā)現,攻擊者其實可以迫使接入點安裝相同的加密密鑰,這樣一來,入侵者便可借此攻擊加密協(xié)議,并破解數據。目前,所有具備現代保護機制的 Wi-Fi 網絡皆使用四次握手機制,這意味著此類網絡都將受到發(fā)現的攻擊手段的某些變種的影響。
  
會產生什么影響?

       攻擊者能夠使用這種新型攻擊方法讀取此前被認為是安全加密的信息,進而竊取各類敏感信息,具體包括信用卡號碼、密碼、聊天信息、電子郵件以及圖片等等。根據具體網絡配置的不同,攻擊者還能夠將勒索軟件或者其他惡意軟件注入至目標網站當中。
 
       范霍夫警告稱,任何支持Wi-Fi的設備都有可能受到KRACK漏洞的影響,通過初步研究,已經發(fā)現 Android、Linux、蘋果、Windows、OpenBSD、聯發(fā)科以及 Linksys 等廠商的產品都會受到某些變種攻擊的影響。但Linux和Android 6.0及以上版本的操作系統(tǒng)面臨的風險特別大。這類設備目前占到Android設備總量的40%以上。此類攻擊可能將黑手指向個人與企業(yè) Wi-Fi 網絡、較為陳舊的 WPA 與最新的 WPA2 標準,甚至攻擊僅使用 AES 的網絡。
 
       不過凡赫爾夫沒有公布任何概念驗證漏洞利用代碼,暫時不會有太大的影響,攻擊也不會大規(guī)模爆發(fā)。
 
攻擊限制
 
盡管凡赫爾夫在視頻里進行了KRACK的攻擊事件,但是此攻擊還是存在著一下的限制:

       他們無法通過這種漏洞來獲取你的 Wi-Fi 密碼。

       攻擊者必須要處于你的設備所在的 Wi-Fi 網絡的覆蓋范圍內,無法遠程實施攻擊

       只有在攻擊者清楚用戶正在做什么的時候,他們才能獲取用戶未加密的流量。
 
       雖然攻擊受到以上限制,但至少從理論上講,攻擊者可以利用這種漏洞。而隨著時間的推移,影響巨大。而這個漏洞最大的受害者就是那些在咖啡館和機場共享同一個 Wi-Fi 網絡的用戶,以及企業(yè)辦公場地的同享一個WiFi的用戶。
 


各大公司如何回應?

微軟
       微軟已經發(fā)布安全補丁,使用Windows Update的客戶可以使用補丁,自動防衛(wèi)。我們及時更新,保護客戶。微軟實際上在10月10日發(fā)布的升級中就已經修復了這個漏洞,但他們等到其他廠商制作和發(fā)布升級之后才披露了這個消息。

蘋果
       11月10日中午,蘋果推送了iOS 11.1正式版。在這個新版本中,蘋果不僅新增70多種表情符號,還從根本上修復了WPA2的WiFi安全漏洞。
 
谷歌

       11月6日發(fā)布了安全修復補丁,谷歌自家的Pixel設備可率先獲得升級,但其他多數設備則要繼續(xù)等待

Linksys/Belkin
       Linksys/Belkin和Wemo已經知道WAP漏洞的存在。安全團隊正在核查細節(jié)信息,會根據情況提供指導意義。我們一直將客戶放在第一位,會在安全咨詢頁面發(fā)布指導意見,告訴客戶如何升級產品,如果需要就能升級。
 
普通用戶該如何應對

       為了保護自己免受KRACK攻擊,最直接的方法就是下載相關公司最新的安全修補程式。然后將智能手機、平板電腦和筆記本電腦等Wi-Fi設備升級到最新的版本。最容易被忽略的還有路由器,如果有可能,還應該更新路由器固件。
 
如果你的路由器沒辦法升級,在這種情況下,你最好只使用有線網絡,直到安全補丁推送過來。一定記住在路由器上關閉 Wi-Fi 網絡,以確保所有流量都經過有線網。或者采用第二代防火墻等產品,來保障網絡的安全。
 
漏洞的發(fā)現無疑是讓每天使用WiFi進行各種信息傳輸的我們敲響了一個警鐘。所幸發(fā)現漏洞的是研究人員而不是別有用心的黑客。小編在這里也再次提醒大家,在這個高度網絡化的時代,網絡支付頻繁發(fā)生、私人信息不斷流通的今天,網絡安全這個觀念得時刻牢記在心!

更多推薦: