WPA2 被攻破了!理论上 WiFi 设备都有影响,但…

(点击上方公众号,可快速关注)

来源:技术最前线(TopITNews)

近日,外媒报道国外 2 位安全技术专家发现了用于保全现代 WiFi 设备的 WPA2 协议中的严重弱点。攻击者可利用密钥重安装攻击(KRACKs)窃取诸如信用卡、密码、聊天信息、电子邮件、照片等敏感信息。

除了 WPA2,WPA 和仅用 AES 的 WiFi 网络,都能通过 KRACK 手段攻破。

0?wx_fmt=jpeg

如果你不想看细节,想先看如何应对,请跳过直接看末尾的 Q&A 部分。


什么是 WPA/WPA2 ?

WPA 全名为 Wi-Fi Protected Access,有 WPA 和 WPA2 两个标准,是一种保护无线网络(Wi-Fi)安全的系统。它是应研究者在前一代的有线等效加密(WEP)系统中找到的几个严重的弱点而产生的。

WPA 加密方式尚有一漏洞,攻击者可利用 spoonwpa 等工具,搜索到合法用户的网卡地址,并伪装该地址对路由器进行攻击,迫使合法用户掉线重新连接,在此过程中获得一个有效的握手包,并对握手包批量猜密码,如果猜密的字典中有合法用户设置的密码,即可被破解。

目前,大多数企业和许多新的 Wi-Fi 产品/设备都支持 WPA2 协议。截止到 2006 年 03 月,WPA2 已经成为一种强制性的标准。

这次谁发现了 WPA2 的漏洞?

Mathy Vanhoef 和 Frank Piessens。他们做一个网站(https://www.krackattacks.com/ ),相关信息已披露在该站。详细研究论文在这里《Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2》。研究成果将会在「计算机与通信安全(CCS)大会」和「欧洲黑帽大会」上展示。

这 2 位安全专家称(大意):

在受害 WiFi 设备覆盖范围内,攻击者可利用密钥重安装攻击(key reinstallation attacks,简称:KRACKs)手段来攻破 WPA2 的这些弱点。具体点说就是,攻击者可利用 KRACK 这种新奇的攻击技术,读取先前被假定会安全加密的信息。该攻击技术可能会被滥用,用于窃取诸如信用卡、密码、聊天信息、电子邮件、照片等敏感信息。

这种攻击对现代所有受保护的 WiFi 网络均有效。如果你的网络配置弱,还有可能被攻击者注入和操作数据。比如说,攻击者或许给网站注入勒索软件或其他恶意软件。

这些弱点是 WiFi 标准自身就有的,并不是某个独立产品或某种实现。因此,任意 WPA2 协议的实现都可能受影响。为了防止攻击,一旦有安全更新,用户必须更新受影响的产品。请注意,如果您的设备支持 Wi-Fi,它很可能受到影响。在我们最初的研究中,发现 Android、Linux、Apple、Windows、OpenBSD、MediaTek、Linksys 等都有可能受某些变种攻击的影响。


攻击示例

漏洞技术细节这里不表。有兴趣的,请移步 www.krackattacks.com 查看。攻击演示视频如下:

Mathy Vanhoef 在一部 Android 智能手机上执行了 KRACKs 攻击。在演示中,攻击者轻松解密了受害设备传送中的所有数据。所有数据!所有数据!


 Q&A 部分

问:我的 WiFi 网络/设备会有危险么?

可能。理论上任何使用 WIFi 的设备都易受攻击。随时关注设备厂商的最新安全通告。如有新补丁,请及时更新。

国内安全人员表示,

@杨卿-Ir0nSmith:用户不必过度恐慌,1,该漏洞Poc利用代码及未公布,2,该漏洞属于范围性影响,需处在合法wifi附近的百米左右的信号范围,3,该漏洞仍属于高级攻击利用,一般人员短时间不具备使用其发动攻击的能力。

@sunwear:我的意见是不必恐慌,至少大部分人不必害怕,你有多大几率会有个黑客邻居?这个现在也没有傻瓜自动化利用工具搞得遍地都是,即使有中间人攻击,信用卡银行卡就这么容易被盗?这里面涉及到很多种技术。还是多担心走路的时候少玩手机别被车撞了吧,这个概率更大。

问:这次发现的 WPA2 漏洞有多严重?

理论上所有 WiFi 网络都有危险。这些弱点是 WiFi 标准自身就有的,并不是某个独立产品或某种实现(implementations)。因此,任意 WPA2 协议的实现都可能受影响。Android、Linux、Apple、Windows、OpenBSD、MediaTek、Linksys 等平台/设备都有可能受某些变种攻击的影响。

这个漏洞是昨天在网上开始传播开来的,让人比较意外的是,苹果得知信息后,就在今天发布的 iOS 11.1、watchOS 4.1 和 tvOS 11.1的新测试版中,修复了 WPA2 漏洞。

问:需要更改 WiFi 密码么?

更改 Wi-Fi 网络的密码并不会阻止(或减轻)攻击。所以没必要。相反,你应该确保你的所有设备都更新了,也应该更新你的路由器的固件。不过,在更新了客户端设备和路由器之后,修改 Wi-Fi 密码永远不是一个坏主意。

问:需要临时切换改用 WEP 协议么?

不需要!WEP 更弱,继续用 WPA2。

问:WiFi 标准会更新来解决这些弱点么?

WiFi 标准应当更新来明确防止这种攻击。这些更新应当向后兼容,支持 WPA2 的旧实现。拭目以待吧。

问:受影响的设备有多少现在能得到补丁修复呢?

  • OpenBSD 抢先一个多月就释出了补丁;

  • 微软已经在 10 月 10 日的例行更新中修复了该漏洞;

  • 中国公司 Espressif Systems 已经释出补丁;

  • 英特尔发布安全公告为受影响设备提供了驱动更新和补丁;

  • Linux 已经发布补丁,发行版如 Ubuntu 已经释出补丁;

  • 苹果表示补丁已经在 beta 测试中,未来几周会推送给用户;

  • Google 也表示将会在未来几周释出更新,但绝大多数 Android 系统不太可能得到更新。(Via:Solidot)

参考

  • www.krackattacks.com

  • 维基百科

  • Google News 和 Solidot

  • 微博

觉得这条资讯有帮助?请转发给更多人

关注 技术最前线 看 IT 要闻

640?wx_fmt=png

【无人机】基于改进粒子群算法的无人机路径规划研究[和遗传算法、粒子群算法进行比较](Matlab代码实现)内容概要:本文围绕基于改进粒子群算法的无人机路径规划展开研究,重点探讨了在复杂环境中利用改进粒子群算法(PSO)实现无人机三维路径规划的方法,并将其与遗传算法(GA)、标准粒子群算法等传统优化算法进行对比分析。研究内容涵盖路径规划的多目标优化、避障策略、航路点约束以及算法收敛性和寻优能力的评估,所有实验均通过Matlab代码实现,提供了完整的仿真验证流程。文章还提到了多种智能优化算法在无人机路径规划中的应用比较,突出了改进PSO在收敛速度和全局寻优方面的优势。; 适合人群:具备一定Matlab编程基础和优化算法知识的研究生、科研人员及从事无人机路径规划、智能优化算法研究的相关技术人员。; 使用场景及目标:①用于无人机在复杂地形或动态环境下的三维路径规划仿真研究;②比较不同智能优化算法(如PSO、GA、蚁群算法、RRT等)在路径规划中的性能差异;③为多目标优化问题提供算法选型和改进思路。; 阅读建议:建议读者结合文中提供的Matlab代码进行实践操作,重点关注算法的参数设置、适应度函数设计及路径约束处理方式,同时可参考文中提到的多种算法对比思路,拓展到其他智能优化算法的研究与改进中。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值