WIFI目前最安全的加密一般都说是WPA/WPA2,不幸的是这两天爆出的KRACK漏洞就是针对WPA2的,于是有媒体说13年WPA2加密协议被攻破。具体的描述就不重复了,先说些比较轻松的,就是告诉大家先不要被媒体吓到。虽然关于KRACK攻击的具体方式方法网上还没有看到说的很清楚的,但仍有文章指出大家不用紧张,要利用KRACK漏洞的攻击,不是直接破解出WPA2加密的密码,而可能是要先伪装一个同名的WIFI,欺骗你连接,利用四次握手协议的漏洞,强制复位客户端本地保存的WPA2密钥,即把原来正确真实的WPA密码替换成全0密钥,这样就可以将受害者连到伪造的AP上,从而产生流量劫持、钓鱼网站、盗窃密码隐私等危害。那么这就是一个老生长谈的问题,不要随意接入不安全的WIFI,不要在公共WIFI使用财务或其它关键重要操作,虽然隐藏SSID从表面上看可以避免被假冒,但SSID并不是说真的就没办法找到,即使是MAC绑定也不是那么安全,但对于普通用户来说,这些还是有用的安全措施。
另外,目前为止,该漏洞主要是客户端进行单个攻击,成本上有些不划算,而且很高兴的是各大厂商已开始有补丁出来,如微软已经推送补丁,苹果在新的IOS测试版中也进行修补,而谷歌也将推送修复,各个路由器厂家也有一些动作,只是这些补丁真的及时装到每个人头的能有多少,就有点难说,所以即时升级固件,打上补丁也是防范措施之一。还有好消息,就是据“专家”们说,要攻击也不会针对普通用户,所以家用WIFI暂时是安全的,只要这种攻击工具不降到傻瓜级并普遍到人手一个的话,是不会有无聊的人对邻居进行试探攻击的。
虽然以上说法并不让人很放心,不过有一句话却和漏洞发现者的一些说法对应的上,就是“物理距离也会保护用户网络安全",所谓物理距离改成人话就是接近要攻击的目标,如果理解成要伪装WIFI,就要比正确的WIFI更接近要攻击的对象,才能让对方连接伪装者而不是正确的WIFI,那么第一段的说法说对得上了,于是现在的问题就简单到远离攻击者……
说完轻松的,说点严重的,就是该漏洞的虽然目前没有那么可怕,也并不会真的破解出你的被WPA2加密的WIFI密码, 但它的覆盖面广,大多数WIFI设备都有,所以这一点还是要重视的,防范措施就是那些,不要随意连接不安全的WIFI,不要在公共WIFI下进行重要操作,尽量连接安全网站(就是https,可惜我的不是),还有建议用4G流量进行财务或重要操作,或者使用加密的VPN,当然要小心那些借机推销此类产品的行为,最后检查一下更新,有的话赶紧升级吧。
>> 除非说明均为原创,如转载请注明来源于http://www.stormcn.cn/post/1980.html