首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

大事件!加密协议被攻破 全球WIFI安全遭受考验

【环球网科技报道 记者 张阳】随着智能手机的发展,移动互联网也迎来了蓬勃发展,不过每个月的那点流量面对着庞大的应用需求显然还是不够用,于是就有了我们无论到什么地方都会先问“有WIFI吗”这种情况。不过为了网络安全,大多数WIFI都设置了密码。近日,有消息爆出应用最为广泛的WPA2加密协议可能遭到了破解,意味着全球数以百万计的路由器设备、智能手机、个人电脑以及其他的设备都暴露在危险中。

家庭Wi-Fi网络中普遍被使用的 WPA2 加密协议,发展至今已经差不多有 13 年了,一直是被建议选用加密的首选,不过,现在这个加密协议已经由专家宣布可能被破解了,这意味着只要在你家中的 Wi-Fi 覆盖范围内所串流的数据,都有可能被破解。

有安全研究人员发布他们在 WPA2 加密协议上发现了多起漏洞,并且透过这些漏洞的组合,他们发表了一个概念验证攻击 KRACK(Key Reinstallation Attacks),并在 Github 设立了一个入口,并建立了一个网站 krackattacks.com,但目前这些尚未正式公开和上线。

“KRACK”,也就是“Key Reinstallation Attack”(密钥重安装攻击),它曝露了 WPA2 的一个基本漏洞,WPA2是一个通用协议,大多现代无线网络都用到了该协议。攻击者可以利用漏洞从 WPA2 设备破译网络流量、劫持链接、将内容注入流量中。

WPA2 加密协议在 Wi-Fi 网络中的作用,是让数据封包在无线网络传送的时候,透过加密让其他人就算是拦截了封包,因为无法解密也无法解析读到里面的数据。因此,如果 WPA2 加密协议真的被破解的话,这就表示任何人只要在你的 Wi-Fi 覆盖范围,都可以知道你现在在网络上进行的活动,甚至是你与其他人在社交媒体上互动讯息,你浏览了什么网站。

漏洞的利用方式是攻击者根据合法WIFI伪造出一个同名的钓鱼WIFI,并利用漏洞迫使客户端连接到钓鱼WIFI这样攻击者就可以对无线网络客户端的网络流量进行逆行分析,进而发动进一步攻击。

“KRACK”的发现者——比利时天主教鲁汶大学的一位安全专家Mathy anhoef 在他的报告中表示:要发起一次成功的攻击行为,黑客要诱使用户重置在用的安全秘钥,这个过程需要不停地重复截获加密的4次握手信息。当用户重置秘钥时,相关的参数例如增量传输数据包的数量(Nonce),还有接收数据包数量(重放计数器)都会被重置为初始值。出于安全考虑,秘钥通常都是一次性的,但在WPA2协议中却并不是如此定义的。因此只要利用好WPA2网络连接过程中的 4 次加密握手过程,就可以完全绕过用户设置的无线密码。

美国国土安全部(Department of Homeland Security)旗下的美国计算机紧急应变小组(US-CERT)表示:

我们近期发现了多项 WPA2 安全认证的关键管理漏洞,KRACK 的影响内容包含解密、封包重送、TCP 连结绑架、HTTP 内容注入等等。值得注意的地方是,由于这是一起安全协议等级的事件,大部分的安全标准都将有可能被影响。CERT/CC 以及研究人员 KU Leuen 将会在今天稍晚推出 KRACK 事件的详细内容。

如果 KRACK 的安全漏洞确实存在的话,现行的安全标准无法马上更新,有些甚至可能根本不会更新,因此,这次发现的漏洞的潜在风险可能非常大。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180228A154RD00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券