你的位置:首頁 > 互連技術(shù) > 正文

WPA2加密協(xié)議被攻破?全球WiFi面臨重大安全考驗(yàn)

發(fā)布時(shí)間:2017-10-17 責(zé)任編輯:lina

【導(dǎo)讀】在全球家庭 Wi-Fi 網(wǎng)絡(luò)中普遍被使用的 WPA2 加密協(xié)議,發(fā)展至今已經(jīng)差不多有 13 年了,一直是被建議選用加密的首選,不過,現(xiàn)在這個(gè)加密協(xié)議已經(jīng)由專家宣布可能被破解了,這意味著只要在你家中的 Wi-Fi 覆蓋范圍內(nèi)所傳輸?shù)馁Y料,都有可能被破解。


      有安全研究人員發(fā)布他們?cè)?WPA2 加密協(xié)議上發(fā)現(xiàn)了多起漏洞,并且透過這些漏洞的組合,他們發(fā)布了一個(gè)概念驗(yàn)證攻擊 KRACK(代表 Key Reinstallation Attacks),并在 Github 設(shè)立了一個(gè) 入口 ,并建立了一個(gè)網(wǎng)站  krackattacks.com ,但目前這些尚未正式公開和上線。
 
      WPA2 加密協(xié)議在 Wi-Fi 網(wǎng)絡(luò)中的作用,是讓資料封包在無線網(wǎng)絡(luò)傳送的時(shí)候,透過加密讓其他人就算是攔截了封包,因?yàn)闊o法解密也無法解析讀到里面的資料。因此,如果 WPA2 加密協(xié)議真的被破解的話,這就表示任何人只要在你的 Wi-Fi 覆蓋范圍,都可以知道你現(xiàn)在在網(wǎng)絡(luò)上進(jìn)行的活動(dòng),甚至是你與其他人 LINE、FB 上傳的訊息,你在網(wǎng)站上輸入了什么內(nèi)容。
 
 
       美國國土安全部(Department of Homeland Security)旗下的美國電腦緊急應(yīng)變小組(US-CERT)表示:
 
我們近期發(fā)現(xiàn)了多項(xiàng) WPA2 安全認(rèn)證的關(guān)鍵管理漏洞,KRACK 的影響內(nèi)容包含解密、封包重送、TCP 連結(jié)綁架、HTTP 內(nèi)容注入等等。值得注意的地方是,由于這是一起安全協(xié)議等級(jí)的事件,大部分的安全標(biāo)準(zhǔn)都將有可能被影響。CERT/CC 以及研究人員 KU Leuven 將會(huì)在今天稍晚推出 KRACK 事件的詳細(xì)內(nèi)容。
 
       如果 KRACK 的安全漏洞確實(shí)存在的話,現(xiàn)行的安全標(biāo)準(zhǔn)無法馬上更新,有些甚至可能根本不會(huì)更新,因此,這次發(fā)現(xiàn)的漏洞的潛在風(fēng)險(xiǎn)可能非常大。
 
       不過,由于有心人士可以讀取的是透過 WPA2 加密的內(nèi)容,如果你使用的通訊工具或是其它軟件也有加密功能的話,還是可以確保資料的安全。比方說 LINE 在傳訊的時(shí)候,也有進(jìn)階的加密模式,在這種情況下,黑客就算解開了 WPA2 的加密,依然無法讀取你的內(nèi)容。
 
       目前對(duì)于 KRACK 的資訊還不夠,因此,還無法確定 Wi-Fi 網(wǎng)絡(luò)被綁架或竊聽的容易度,不過晚點(diǎn) krackattacks.com 的研究人員應(yīng)該就會(huì)提出更多相關(guān)內(nèi)容,而正式的內(nèi)容介紹則會(huì)在 11 月 1 日時(shí)于達(dá)拉斯舉辦的論壇議程: 《Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2) 上公開。
   
要采購工具么,點(diǎn)這里了解一下價(jià)格!
特別推薦
技術(shù)文章更多>>
技術(shù)白皮書下載更多>>
熱門搜索
?

關(guān)閉

?

關(guān)閉