所有無線設備都不安全了?WiFi加密被破解影響有限

2021-02-13 搜狐財經

多年來保護我們無線連接安全的WPA2加密協議日前被成功破解。

比利時魯汶大學的Mathy Vanhoef發現了WPA2加密協議的漏洞,並披露了實施攻擊的詳細細節。Mathy Vanhoef計劃將在11月1日舉辦的計算機和通信安全(CCS)2017會議和Black Hat歐洲會議上發表這一研究成果。

在這一消息被披露之後,有些媒體認為,由於目前幾乎所有的WiFi加密都使用了WPA/WPA2加密協議,這一協議被黑客破解之後,全世界的WiFi上網設備都不安全了。

Mathy Vanhoef稱,這一漏洞名為「KRACK」,是「Key Reinstallation Attack」(密鑰重安裝攻擊)的縮寫。Mathy Vanhoef表示,通過研發,其發現WPA2在四路握手(four-way handshake)時,允許擁有預共享密碼的新設備加入網絡。

有中國黑客教父之稱的goodwell對搜狐科技表示,這個KRACK ATTACK攻擊應該是目前最取巧的針對WPA/WPA2的中間人攻擊方法。這一攻擊並不針對WPA加密本身,而是通過多次重播四次握手的信息3,來強制復位client本地保存的WPA2密鑰,即把原來正確真實的WPA密碼替換掉,不破解直接替換成全0密鑰,這樣就可以將受害者連到偽造的AP上,無需任何提示。再配合SSLStrip之類的工具做中間人,就圓滿地實現了基於WIFI的無縫中間人攻擊。

goodwell稱,攻擊者並不能通過這種攻擊手段達到蹭網的目的。主要是影響客戶端而非路由器。最冤的是Linux系統,其只有wpa_supplicant,嚴格遵守IEEE「不能重複使用密鑰」的提醒,密鑰用後即刻清零。也因為如此,其連接密鑰就真的變成全「0」,造成了比其他設備嚴重得多的問題。

Mathy Vanhoef也確認,這種攻擊對Linux和Android 6.0或更高版本是非常有破壞性的。這是因為Android和Linux可以被欺騙(重新)安裝一個全零加密密鑰。

goodwell對搜狐科技表示,這種攻擊並不能攻擊WiFi路由器,而是在用戶連接到路由器並正常使用後,攻擊者切入進來,替換用戶原來的連接,讓其連到攻擊者的路由器上去,從而達到數據挾持的目的。

這一漏洞披露之後,微軟稱於10月10日發布安全補丁,使用Windows Update的客戶可以自動或手動升級補丁,達到自動防衛的目的。

Google稱,其已經了解到這一問題的存在,未來幾周內會給任何受影響的設備打上補丁。

而蘋果也表示,已經證實iOS、MacOS、WatchOS、TVOS會受影響,在未來幾周內會通過軟體升級的形式提供修復補丁。

Linksys/貝爾金稱,已經了解到了KRACK漏洞的存在。安全團隊正在確認這一漏洞的影響,會根據情況提供支持及升級。網件也稱,已經為多款產品發布了修復補丁,公司也正在為其它產品開發相關補丁。用戶可以在支持頁面查詢升級情況。

儘管這一漏洞幾乎影響了所有的WiFi上網設備。但專注無線安全的RadioWar創始人SandMAN對搜狐科技稱,利用KRACK漏洞,對於近端攻擊或者劫持信息的人來說,這個手法很好用。但這一攻擊手法並無法批量對無線客戶端進行攻擊,只能一個一個地攻擊客戶端,使用戶在不知情的情況下連接到偽造的AP。因此,其攻擊效率很低下。對動輒數以億計的無線設備來講,個人中招的機率非常低。

SandMAN稱,KRACK攻擊的意義在於大型WLAN或者是特定的核心目標。另外,現有的WiFi防禦對這種攻擊也是可以做到預先防禦的,因為攻擊的套路本身是不會改變的。

360方面對搜狐科技表示,要避免受到KRACK攻擊,用戶需要做如下功課:

1.及時更新無線路由器、手機,智能硬體等所有使用WPA2無線認證客戶端的軟體版本(在有補丁的前提下)。

2.有條件的企業及個人請合理部署WIPS,及時監測合法WiFi區域內的惡意釣魚WiFi,並加以阻斷幹擾,使其惡意WiFi無法正常工作。(WIPS的重要性)

3.無線通信連接使用VPN加密隧道及強制SSL規避流量劫持與中間人攻擊造成的信息洩漏。

4.國標WAPI無線認證暫不受該漏洞影響。

    華為Mate10發布售價過萬 稱國產扛鼎之作!

    剛剛引力波被證實,外星人還會遠嗎?

    這件小事他沒在意 幾個月後卻要了他的命

相關焦點

  • WiFi 爆重大安全漏洞!iOS、Android、Windows 等所有無線設備都不安全了
    攻擊者會重複使用客戶端設備加入 Wi-Fi 網絡時提供的一次性密鑰,通過這種方法破解接入點與客戶端設備之間交換的信息。何為 WPA2?WPA,全稱為 Wi-Fi Protected Access(保護無線電腦網路安全系統),有 WPA 和 WPA2 兩個標準,是一種保護無線網絡安全的加密協議。
  • WiFi爆出重大安全漏洞!影響所有無線設備,你該怎麼辦?
    也許你對這條充滿技術詞語的新聞並不關心,除非我們換一種說法:你能連接到的絕大多數WIFI在一夜之間都不安全了,甚至你通過自己家路由器的WIFI上網,都有可能被盜號。安全專家Mathy Vanhoef表示:「該漏洞影響了許多作業系統和設備,包括Android,Linux,Apple,Windows等。」
  • 只要連 WiFi 就不安全!iOS、Android、Windows 等所有無線設備都不安全了
    iOS、Android、Windows 等所有無線設備都不安全了據報導,有計算機安全專家發現了 WiFi 設備的安全協議存在漏洞。這種漏洞能夠影響到許多作業系統和設備,其中就包含了安卓、Linux、Apple、Windows、OpenBSD、MediaTek 和 Linksys 等系統。
  • 全世界的WiFi都不安全了?!!!
    除了安全性,由於WEP是IEEE 802.11標準的一部分,後續在開發更快更穩定的IEEE 802.11n時已經摒棄了對WEP加密的支持。如果繼續使用WEP加密,會影響無線網絡設備的傳輸速率。但是由於路由器的升級換代速度很慢,直到2003年才被更加安全的WPA取代。
  • 所有設備都不安全 只要連WiFi 就會被入侵
    首先了解 WPA,全稱為 Wi-Fi Protected Access(保護無線電腦網路安全系統),有 WPA 和 WPA2 兩個標準,是一種保護無線網絡安全的加密協議。而 WPA2 是基於 WPA 的一種新的加密方式,支持 AES 加密,新型的網卡、AP 都支持 WPA2 加密,但現在已經被黑客破解。
  • 無線WiFi網絡的密碼破解攻防及原理詳解
    實驗全部在自主設備和網絡下進行,請勿用於任何未授權的設備和網絡,僅用於網絡安全技術研究學習。一、無線wifi密碼破解的主流方法和原理主流方法:1、在抓到客戶端與目標wifi的握手包後實施基於密碼字典的暴力破解,成功率取決於目標wifi的密碼強度、字典的大小或準確度、實施爆破的機器運算性能。
  • WiFi 爆重大安全漏洞!iOS、Android、Windows 等所有無線設備都遭殃
    這個加密密鑰會在四向握手的第三步安裝,但如果接入點認為消息丟失,有時會重複發送相同的密鑰。範霍夫的研究發現,攻擊者其實可以迫使接入點安裝相同的加密密鑰,這樣一來,入侵者便可藉此攻擊加密協議,並破解數據。根據 WPA2 協議使用程度的差異,不同的設備和作業系統受到的影響程度也將不同。
  • 【乾貨分享】走到哪裡都能連WiFi!無線WiFi網絡的密碼破解攻防及原理詳解
    WPA-PSK(TKIP)(安全性較高,但是也可以被破解)無線網絡最初採用的安全機制是WEP(有線等效加密),但是後來發現WEP是很不安全的,802.11組織開始著手制定新的安全標準,也就是後來的802.11i協議。
  • WiFi已不安全,藍牙也被攻破,通信協議的漏洞將會對物聯網產生什麼樣的影響?
    前些日子,來自比利時的KU Leuven大學的研究人員Mathy Vanhoef演示了WIFI協議的一個安全漏洞,並表示用來保護絕大多數WIFI連接的WPA2方式已經不安全了。他表示:「該漏洞影響了許多作業系統和設備,包括 Android,Linux,Apple,Windows等。」
  • 全世界的WiFi都不安全?!WPA2加密協議已被攻破,大家都炸了!
    ▼北京時間17日凌晨,據比利時研究機構發表的研究報告,用於保護Wi-Fi網絡安全的保護機制,WPA2 安全加密協議已被黑客破解!此次破譯,意味著攻擊者能夠在聯網設備和無線接入點之間讀取到無線通信協議,甚至還能將其修改,把惡意軟體嵌入到網站中說白了就是WiFi的保護網被拆除,所有數據運行都無異於裸奔!
  • 黑客小白破解wifi無線網密碼入門
    首先我們先了解一下破解原理  1、WEP加密方式分為開放式和共享式:開放式的加密方式一般可以順利的注入並破解成功。共享式的加密方式必須要有客戶端才能破解。但可以在XP下用別的無線網卡連接要破的AP(多連幾次),有時候可以收到意想不到的效果!2、WPA的破解屬於暴力破解並且必須要客戶端,抓取到路由器與客戶端之間的握手包。
  • WiFi安全漏洞:WPA2安全協議遭破解的影響分析
    加密秘鑰協商認證接入成功的設備,進行數據加密秘鑰的協商;也是通過四次握手的方式,協商雙方通信過程中需要使用的秘鑰PTK 聯網&加密通信鏈路層完成認證和通信秘鑰協商,網絡層進行連接和網絡數據的加密通信
  • 【原創】實戰破解wap2加密wifi
    CH:信道號(從Beacons中獲取)  MB:無線所支持的最大速率  ENC:使用的加密算法體系  CIPHER:檢測到的加密算法。  AUTH:使用的認證協議  ESSID:即平時所說的ssid號,無線設備能直接搜到的wifi名稱  STATION:客戶端mac地址  Rate:傳輸率  Lost:過去10秒鐘內丟失的數據分組  Frames:客戶端發送的數據分組數量。
  • 最強的WiFi加密協議被攻破,這樣做才能保證設備安全
    WPA2 (WPA 第二版) 是 Wi-Fi 聯盟對採用 IEEE 802.11i 安全增強功能的產品的認證計劃,它用CCMP取代了WPA的MIC、AES取代了WPA的TKIP。同樣的因為算法本身幾乎無懈可擊,所以也只能採用暴力破解和字典法來破解,一度被認為是100%安全的加密模式。
  • WPS為什麼成為WiFi破解最好的加密方式,設計之初本身的防禦就弱
    ,該標準推出的主要原因是為了解決長久以來無線網絡加密認證設定的步驟過於繁雜艱難之弊病,使用者往往會因為步驟太過麻煩,以致乾脆不做任何加密安全設定,因而引發許多安全上的問題。WPS的優點    WPS能夠在網絡中為接入點及WPS客戶端設備自動配置網絡名(SSID)WPS及WPA安全密鑰。 當連接WPS設備時,用戶沒有必要去了解SSID和安全密鑰等概念。
  • 告訴你哪種WIFI無線加密方式最安全
    加密作為一種重要的安全防護手段,在無線網絡的應用中可謂無以復加。隨著無線網絡的普及,在商場、街上、餐廳搜索到無線信號並不出奇,這些無線熱點一般都是免費的提供無線網絡給大家使用,並不對信號進行加密。但對於家庭來說,如果自己付款的寬帶網絡因無線信號沒有加密而給別人免費享用並佔用了大量的帶寬這可不是一件愉快的事情。對企業來說,無線信號更是絕對不能給企業以外的人所接收。
  • WiFi密碼為何能夠輕鬆破解?加密不安全了?事實並非如此!
    WiFi密碼為何能夠輕鬆破解?加密不安全了?事實並非如此!相信有一部分人的手機裡面,肯定有WiFi密碼破解之類的手機APP,比如在公共區域有密碼的WiFi或者是你的流量已經不夠用了,也將會用這種APP來破解周圍的WiFi密碼,不過大家有沒有想過,這個APP到底是怎麼實現破密碼的呢?難道真的將密碼給破解了嗎?
  • WiFi 已被破解,你的照片,帳號,密碼可能正被別人瀏覽
    這周對於網絡安全來說,註定是不平凡的一周,比利時研究人員曝出了有關wifi的WPA2加密協議被破解的噩耗,對,就是那個用了13年且號稱非常安全的加密WPA2協議。一旦有人利用了這個漏洞,在你無線路由器的信號範圍內,你WiFi上網的所有動作都會被一覽無遺——就算你瀏覽的是HTTPS加密,方式不對也會被繞過!在這個漏洞下,你的支付帳戶、用戶名、密碼、照片以及其他敏感信息,都會被暴露,就問你怕不怕。
  • WPA2安全協議驚現高危漏洞,幾乎涉及所有WiFi設備(附固件升級列表)
    幾乎所有的 WiFi 設備都會受到影響研究人員表示,任何使用 WPA2 協議的設備都會受到影響:1 .WPA1 和 WPA22 .個人網絡和企業網絡3 .加密方式:WPA-TKIP, AES-CCMP, and GCMP簡單的說,如果你的設備可以使用 WiFi,那就很可能會受到影響。
  • WPA2 安全協議驚現高危漏洞,幾乎涉及所有 WiFi 設備(附固件升級列表)
    幾乎所有的 WiFi 設備都會受到影響研究人員表示,任何使用 WPA2 協議的設備都會受到影響:1 .WPA1 和 WPA22 .個人網絡和企業網絡3 .加密方式:WPA-TKIP, AES-CCMP, and GCMP簡單的說,如果你的設備可以使用 WiFi,那就很可能會受到影響。