1WiFi加密從WEP說起
【中關村在線原創】在昨天早上,傳來了爆炸性的消息:WiFi的主要加密方式:WPA2被破解。這個含義是,即使您更換WiFi密碼,也無法保護信息的安全。本文就來講述一下WiFi的不靠譜歷史以及這次漏洞的危害。
你到密碼不能再保障安全,你怕了嗎?
WiFi從WEP說起
WiFi最開始普及的時候,基本是伴隨著英特爾迅馳架構, 應用在筆記本電腦上。自此筆記本電腦算是擺脫了到處要插的網絡接口,真正的移動了起來。今天的輕薄型筆記本電腦,無論是蘋果的Mac還是Windows的,都徹底取消了RJ45的接口,要用還得使用轉接器。
迅馳帶來了筆記本的移動性,你用過迅馳的筆記本嗎?
現在的輕薄筆記本已經徹底放棄了網絡接口,徹底的無線化
最開始的加密辦法叫做WEP,術語叫做有線等效加密(Wired Equivalent Privacy,縮寫成WEP)。這一技術採用的加密算法是RC4,使用的是64位或128位偽隨機數作為密鑰。但是WEP加密很快就被禁用了。
當年的WEP破解工具不難找
棄用WEP的原因在於當年的美國政府限制了密鑰長度,標準的64位WEP包括了40位的鑰匙和24比特的初向量。按道理說,這個密鑰應該用一次就不用了,但是當數據通過WEP加密頻繁傳輸的時候,無法避免重複使用密鑰,這樣只要第三方的黑客抓到足夠多的包,那麼WEP的密鑰就會被抓到實現破解。在WEP容易破解的年月,工具很多,所以當時很多人蹭網都是破解了鄰居的WEP密碼。
2放棄WEP改用WPA
放棄WEP改用WPA
WEP的弱點很快導致了被棄用,這一標準從2003年開始使用,直到2004年才成為強制性的802.11i標準。但是那時候的筆記本電腦、路由器還都默認使用WEP加密,WPA變成一種可選項,並且導致了設備的兼容問題:新筆記本可能連不上舊路由器,路由器要換代更新。
網絡設置界面,PSK方式讓密鑰驗證更快捷
我們在配置路由器的時候,都會預先輸入一個秘密在路由器裡面。然後我們手機、筆記本再輸入這個密碼。這種預輸入密碼配對方式被稱之為PSK,即Personal Shared Key,這在我們選擇加密方式的時候可以見到,可以是8-63位的ASCII符號。這種辦法是便宜,並且有保護機制防止被破解,當然密碼要足夠強,因為這種方式可能被採用」密碼字典「的方式破解。
AES算法加密的四個步驟之一,數學上很複雜,用來保障加密的安全性
在WPA2中,則強制使用了AES加密。AES是Advanced Encryption Standard的縮寫,意思是高級加密系統。這個系統最早是美國國家安全局NSA使用的,NSA認證這種算法加密後,可以用來傳輸機密文件。後來AES民用化,在民用的產品中常見的是AES128加密,它使用了更複雜的數學算法來保障安全性。
3WPA2破解與對策
WPA2破解與對策
昨天公布這個破解其實並不是說有辦法能夠破解WPA2的密碼。Krackattack公布了WPA2的漏洞細節。這個漏洞在於WPA2的多次握手重傳。這種攻擊方式被命名為密鑰重裝攻擊(Key Reinstallation Attacks)。漏洞成因在於802.11標準中沒有定義在4次握手(和其他握手)中何時應該安裝協商密鑰,攻擊者可通過誘使多次安裝相同的密鑰,從而重置由加密協議使用的隨機數和重放計數器。
今早公布漏洞的網站截圖
在WPA的協議中存在一條危險的注釋「一旦安裝後,就可從內存中清除加密密鑰」,若按此注釋進行實現,在密鑰重裝攻擊時會從設備內存中取回已經被0覆蓋的key值,從而導致客戶端安裝了值全為零的秘鑰。而使用了wpa_supplicant的Linux及Android設備便因此遭受嚴重威脅。就是這種攻擊也不知道你的密碼是什麼,但是它可以將你的客戶端的密鑰變成一串0.此次收到威脅最大的是安卓,因為安卓遵守了802.11協議,而Windows和iOS等不接受消息3重傳的要求,沒有遵守協議,但是也可能被攻擊,因為這個漏洞攻擊的是WiFi的協議層。
視頻演示破解捕獲了安卓用戶輸入的信息
網上演示的破解過程顯示了如何獲取安卓用戶輸入的用戶名、密碼信息,因此,信用卡信息也容易獲得。值得慶幸的是,目前沒有易得的工具,還有機會為用戶設備提供及時的升級來防止攻擊,但是沒有升級、打補丁的設備容易被這個漏洞所攻擊。
時刻牢記:不想成網紅,安全比幾個流量錢重要!不要總是找免費WiFi!
沒補丁怎麼辦?企業可以通過啟用SSL等辦法,而普通大眾來說,不用公共WiFi、多用流量,等待升級補丁,是唯一的辦法,尤其是安卓用戶,如果你認為手機裡的內容足夠重要、起碼比流量費用要重要,那就多用流量吧。由於沒有成型工具且企業會很快提供補丁,所以這次的漏洞威脅,應該比之前WEP的情況好很多,這是我們可以寬慰的地方,並且普通人也不是黑客下手的目標,你沒那麼有錢、那麼重要。