動圖:日晷原理(97KB) 沒了手機,生活了無生趣,,有手機沒有網(wǎng)絡,生不如死……當網(wǎng)絡已經(jīng)成為人們生活必不可分的一部分時,,任何網(wǎng)絡問題都可能對人們生活造成影響,,尤其是漏洞足以讓你無線生活完全暴露在他人眼前時:個人信息,、賬戶密碼,、網(wǎng)絡行為……你拿什么守住你的個人隱私? 服役13年的WiFi加密協(xié)議已被攻破 無線網(wǎng)絡加密已經(jīng)是普通得不能再普通的應用了,而為了密碼的安全,,人們除使用類似數(shù)字+字母+符號的組合來完成“密鑰”外,,更會在加密設定的時候選擇相應的加密協(xié)議,。 WPA2(WPA第二版)是Wi-Fi聯(lián)盟對采用 IEEE 802.11i安全增強功能的產品的認證計劃,它用CCMP取代了WPA的MIC,、AES取代了WPA的TKIP,。同樣的因為算法本身幾乎無懈可擊,所以也只能采用暴力破解和字典法來破解,,一度被認為是100%安全的加密模式,。 但是現(xiàn)在,它已經(jīng)淪陷了,。 據(jù)稱,,WPA2安全加密協(xié)議已經(jīng)被一種成為“密鑰重裝攻擊”的技術攻陷,并將公布具體的驗證攻擊流程和原理,。利用這些漏洞的影響包括解密、數(shù)據(jù)包重播,、TCP連接劫持,、HTTP內容注入等。換句話來說,,只要你的設備連上了WiFi,,那都有可能被攻擊! 被攻擊有怎樣的后果? 被攻擊就被攻擊,要是不痛不癢的和我有什么關系呢?要是一般的WiFi漏洞,,恐怕還真沒啥關系,可WPA2這藥癡的問題的確大發(fā)了,。 利用WPA2已經(jīng)曝光的漏洞,,只要在家或辦公室的WiFi物理覆蓋范圍內,黑客可以監(jiān)聽你的網(wǎng)絡活動,、攔截不安全或未加密的數(shù)據(jù)流 --比如未啟用安全超文本傳輸協(xié)議網(wǎng)站的密碼,、或者家用安防攝像頭與云端之間的視頻流。 黑客辛苦一點,,完全可以在大把的數(shù)據(jù)中找到你的銀行賬號和密碼,,而簡單一些,也可以通過家庭攝像頭遙控你的一舉一動,,這樣的威脅,,對于任何一個小伙伴而言,都不是件開心的事兒吧! 哪些設備可能被攻擊? 既然是加密出的問題,那更換無線路由器或者上網(wǎng)方式是否就可以擺脫被攻擊的風險呢?早上,,已經(jīng)有小伙伴在QQ群里提出使用4G上網(wǎng)來避開攻擊了,,可這真的可行嗎? 好吧,小獅子覺得或許有一定作用,,但面對WPA2如此大規(guī)模的漏洞,,你確定這樣就能安全呢?理論上說,任何連接到Wi-Fi網(wǎng)絡的設備都可能受到影響,。尤其是有研究人員指出,,這個安全漏洞對一個特定版本的Linux而言是“災難性的”,對于運行Android 6.0及更高版本的設備來說,,也是“極具破壞性”的,。根據(jù)谷歌的數(shù)據(jù),有一半的安卓設備正在運行此版本,。 而可以想象到的是,,大型企業(yè)、機場鐵路等公共WiFi使用較為頻繁的環(huán)境,,絕對會成為重災區(qū),,而家庭WiFi在黑客技術逐漸泄露后,恐怕也會被不少好奇心太盛的人盯上,。 如何防護?最直接有效的是升級固件 黑客都公布WPA2軟肋了,,這安全廠商和終端設備廠商自然不會坐視不理,而最簡單有效的辦法當然是升級固件,,從而一勞永逸地解決問題,。而且需要注意的是,WPA2是一種加密協(xié)議,,所以路由器和終端設備都有可能受到影響,,于是乎,這樣的更新應該是雙向的,,全面的,,而我們要給大家參數(shù)的解決方案,自然也是需要全面覆蓋的-- Windows系統(tǒng)PC:Windows依舊是個人PC用戶數(shù)量最多的操作系統(tǒng),,面對WPA2如此大的漏洞,,微軟這樣的巨頭同樣小心對待,而在WPA2破解事件開始發(fā)酵的這段時間內,,微軟發(fā)布了WPA2無線網(wǎng)絡加密協(xié)議漏洞的詳情(CVE-2017-13080)并表示會很快推出一個修復補丁,,啟用了自動更新的 Windows用戶應該已處于受保護的狀態(tài)。 一名微軟新聞發(fā)言人向外媒 Neowin遞去如下聲明:我司已于 10月 10日發(fā)布安全更新,,啟用了 Windows Update并安裝了補丁的客戶會自動受到保護,。 可有一個問題是,要是用戶使用的是Windows 7或者其它非Windows10系統(tǒng),那恐怕得裸奔一段時間了…… iOS 11.1最新測試版搶先修復:WPA2保密協(xié)議被攻破,,導致路由器,、智能手機、PC等設備統(tǒng)統(tǒng)遭殃,,目前唯一能解決的就是通過更新安全補丁,,而蘋果已經(jīng)在今天早上的更新中做了這件事。讓人比較意外的是,,蘋果得知這個漏洞后,,就在今天發(fā)布的iOS 11.1、watchOS 4.1和tvOS 11.1的新測試版中,,修復了WPA2 WiFi安全漏洞,。 如此快速的更新系統(tǒng),這讓不少陰謀論者猜測,,這蘋果是不是早就準備好了,,才能在如此短的時間內完成系統(tǒng)補丁并更新。 大部分WiFi產品供應商提供更新的信息: ■ArchLinux:Arch推出了wpa_supplicant和hostapd的更新,。 ■Amazon:馬遜對此回應道:“我們正在找尋涉及此漏洞的設備,并在必要的時候發(fā)布補丁”,。 ■ArubaNetworks:已經(jīng)發(fā)布補丁信息,,可在官網(wǎng)查閱并下載。 ■Belkin,Linksys,and Wemo:BelkinLinksys和 Wemo都已經(jīng)知曉了 WPA漏洞,,我們的安全團隊正在調查更多的細節(jié),,我們將會不久提出相應建議。我們一向將用戶放在第一位,,并且會在我們的安全建議頁面上更新相應教程來告知用戶如何更新產品,。 ■Cisco:思科已經(jīng)發(fā)布了一份報告,討論產品漏洞和易受攻擊的產品列表,。思科表示,,正在開發(fā) IOS和驅動的更新,馬上就可以發(fā)布,,建議思科的產品用戶經(jīng)常檢查報告頁面,,可以第一時間安裝更新。 ■Debian:Debian發(fā)布了一份報告,,包含了對于 Krack漏洞的更新情況,。 Dell:戴爾發(fā)言人表示,他們正在積極研究該漏洞,,并在接下來的幾天時間里給出建議,。 ■Google:我們已經(jīng)意識到這個問題,并會在接下來的幾周內推出安全補丁。 ■Intel:Intel也已經(jīng)發(fā)布了相應報告,,里面包含驅動更新的相關信息,。 ■TP-Link:我們的工程師正在全力解決這個問題,目前我們還沒有收到關于 TP-Link產品受到影響的信息,,我們會持續(xù)在官網(wǎng)上更新最新進展,。 總體而言,不乏有微軟,、蘋果這樣積極解決問題封堵漏洞的,,但大部分發(fā)聲也僅僅是表示會在未來幾周時間里完成更新或推出補丁。公司網(wǎng)絡自然有網(wǎng)管幫忙,,而個人家庭網(wǎng)絡,,恐怕更多需要用戶自己多注意路由器固件的升級提示。 至于如何進入,,現(xiàn)在的路由器已經(jīng)做得相當“傻瓜化”,,進入路由器后臺界面后,點擊“固件升級”按鈕,,人家通常就會自動尋找新的固件并提示用于更新了,,而除了點擊“確定”按鈕,用戶也不需要太多其他的操作,。 其它守護網(wǎng)絡安全的措施 除了被動等待系統(tǒng),、固件的更新,用戶還可以自己想辦法,,努力守護自己家庭網(wǎng)絡的安全嗎?答案是肯定的,,只要稍微努力點、用點心,,其實家庭無線安全很好守護的! 既然是家庭網(wǎng)絡,,那必然已經(jīng)具備較高的私密性了,那“隱藏SSID”就有必要了,,反正自己的WiFi名稱自己肯定記得,,隱藏了,不讓別有用心者找到,,絕對是靠譜的辦法! 而且已經(jīng)想明白了家庭WiFi網(wǎng)絡的私密性,,那直接綁定設備的MAC地址吧,反正家里上網(wǎng)的也就PC,、智能手機,、平板電腦、電視等設備,,通常路由器也能滿足數(shù)十臺設備的MAC地址綁定,,基本上不會有啥問題的,。 是不是接下來想問MAC地址在哪兒去找?小獅子就好人做到底了,直接在“命令提示符”界面輸入“ipconfig/all”,,就可以查看PC的MAC地址了,,而智能手機在網(wǎng)絡管理/高級項界面中,也可以查看MAC地址的,。 相對麻煩的其實是智能電視和電視盒子,,他們的MAC地址通常在系統(tǒng)信息或者網(wǎng)絡信息界面,需要用戶仔細查閱,。當然,,鎖定MAC地址過濾的確有些“大動作了”,通常計算好家庭訪問無線網(wǎng)絡的設備數(shù)量,,然后鎖定連接路由器的設備數(shù)量即可,。 網(wǎng)絡安全企業(yè)的四點建議 面對影響如此大、波及如此廣的漏洞,,網(wǎng)絡安全公司也給出了自己的建議-- 1.及時更新無線路由器,、手機,智能硬件等所有使用WPA2無線認證客戶端的軟件版本,。(有補丁的前提下) 2.有條件的企業(yè)及個人請合理部署WIPS,,及時監(jiān)測合法WiFi區(qū)域內的惡意釣魚WiFi,并加以阻斷干擾,,使其惡意WiFi無法正常工作,。(WIPS的重要性) 3.無線通信連接使用VPN加密隧道及強制SSL規(guī)避流量劫持與中間人攻擊造成的信息泄漏。 4.國標WAPI無線認證暫不受該漏洞影響,。 ????????小獅子最喜歡的雞腿分割線???????? |
|