• <li id="tllf8"><meter id="tllf8"><th id="tllf8"></th></meter></li>
        1. 手機
          手機 手機資訊 手機新聞 WPA2加密協議被破解,如何降低安全風險?
          手機大全
          10月 17

          WPA2加密協議被破解,如何降低安全風險?

          編輯:匿名 來源:PingWest
          放大 縮小 打印 郵件 收藏本頁

          比利時研究人員今日表示:WPA2安全加密協議已經被破解。

          如果你朋友圈里有一兩個略懂一些技術的好友,那么他一定在昨天已經轉發過了相關的新聞。也許你對這條充滿技術詞語的新聞并不關心,除非我們換一種說法:

          你能連接到的絕大多數WIFI在一夜之間都不安全了,甚至你通過自己家路由器的WIFI上網,都有可能被盜號。

          安全專家Mathy Vanhoef表示:“該漏洞影響了許多操作系統和設備,包括Android,Linux,AppleWindows等。”,這個概念驗證攻擊被稱作“KRACK”(密鑰重裝攻擊)。

          WPA2是什么?

          WPA全稱為Wi-Fi Protected Access,有WPA和WPA2兩個標準,是一種保護無線網絡安全的加密協議。用更通俗一點的話來說,我們都知道連接到大多數WIFI是要輸入密碼的,這一過程不止用于防止蹭網,其實更重要的是驗證你的手機和路由器之間的通信沒有被別人竊取。

          畢竟,對于滿世界亂飄的無線數據來說,就好像是你從手機端寄一個快遞到同一個小區的路由器家。因為你手機也不知道路由器住在哪,所以會把包裹放在貨架上寫明“路由器收”。

          如果所有人都遵循規則,那么每個使用WIFI的終端只要到貨架上去找寫著自己名字的包裹就可以了。然而攻擊者并不管這些,會把你的包裹拿來拆開,然后在里面放上自己偽造的數據。

          如果WIFI都采用不加密的方式傳輸數據,那你平時看了什么奇怪網站,下了什么小電影,你鄰居可是一清二楚。不過當然最重要的是,有些App和網站的密碼,也可能因此而泄露。

          WPA這種加密方式被大規模應用之前,加密方式主要是WEP(Wired Equivalent Privacy),由于每個數據包都使用相同的加密密鑰,如果竊聽者分析了足夠的數據,則可以使用自動化軟件找到密鑰。

          還是用通俗一點的話來說,就是你的手機不停的往路由器發“快遞”,WEP雖然給每個快遞包裹都上了鎖,但是所有鎖都可以被一把鑰匙打開。攻擊者只要多劫下幾個包裹試一試,就能配出一把鑰匙了。

          WEP的加密方式在這三種加密中是安全性最弱的,2001年8月,Fluhrer et al。發表了針對WEP的密碼分析,利用RC4加解密和IV的使用方式的特性,偷聽幾個小時之后,就可以把RC4的鑰匙破解出來。

          2005年,美國聯邦調查局展示了用公開可得的工具可以在三分鐘內破解一個用WEP保護的網絡。

          與WEP相比,WPA使用TKIP加密方案,并驗證它在數據傳輸過程中沒有被更改。WPA2使用AES加密方法,進一步提高了安全性。

          用不嚴謹但通俗單位方式來解釋,就是你手機和路由器之間每“快遞包裹”上的密碼都是變化的,而你手機和路由器達成了一種默契,保證只有彼此才擁有正確的鑰匙,你的路由器還會拒絕簽收那些看起被動過的包裹。

          除了安全性,由于WEP是IEEE 802.11標準的一部分,后續在開發更快更穩定的IEEE 802.11n時已經摒棄了對WEP加密的支持。如果繼續使用WEP加密,會影響無線網絡設備的傳輸速率。

          但是由于路由器的升級換代速度很慢,直到2003年才被更加安全的WPA取代。

          由于WPA2作為升級版的協議兼容WPA,不需要更換硬件,因此目前的路由器大部分都在使用WPA2加密協議。

          因此,在很長一段時間里,只要你不在公共場所隨意登錄那些完全不需要密碼的WIFI,你就不會受到攻擊。

          WPA2被破解有什么影響?

          最直接的影響就是你家里的無線網絡將處于易受攻擊的狀態,你的信用卡、密碼、聊天記錄、照片、電子郵件等都有可能被黑客竊取。

          krackattacks網站顯示:Android和基于Linux的設備受到的影響更大。由于Android使用WPa_supplicant,41%的Android設備更容易受到攻擊。

          隨后,Google表示:將在接下來的幾個星期內推出相應的安全補丁。

          除了安全補丁,與WEP被破解時的辦法相同,最好的解決辦法就是升級到更安全的加密協議。

          如果新的協議沒有向下兼容的話,為了安全性,意味著許多路由器硬件將被淘汰,可能很快就需要換新的路由器了。

          即便是新的協議支持硬件上的向下兼容,又會有哪個普通用戶會想到去更新自己路由器的固件呢?

          如何降低安全風險?

          如果黑客打算攻擊你家的Wi-Fi,需要物理上的靠近。所以,物理距離上的保護讓你的數據暫時沒有變得非常不安全。

          不過,就算你定期更改家里的Wi-Fi密碼,也不會降低危險,因為Wi-Fi的加密協議都被破解了,知道你的密碼也不是什么難事。

          這也意味著機場、火車站、商場的公共Wi-Fi變得更加不安全,最好的辦法就是盡量使用4G,外出的時候還是辦一張大流量的卡吧。

          想要獲得更安全的體驗,最好的辦法還是關注自己路由器廠商的固件更新在第一時間升級。如果路由器廠商明確不對你的路由器型號進行維護了,那……趁這個機會趕緊買個新路由器吧,也正好湊湊這兩年智能路由器的熱氣兒。

          除了等待路由器廠商更新固件和更換新款路由器之外,在瀏覽網頁時,盡量選擇訪問https站點。Wi-Fi加密協議不安全了,還有一道網站端的加密保護用戶的數據。

          此外,krackattacks網站還給出了一些更專業的建議:比如禁用路由器的客戶端功能(例如中繼模式)和802.11r(快速漫游)。

          不過總體來說,這都是緩兵之計,升級固件和換路由器才是唯一的解決方案。

          • WPA2加密協議被破解,如何降低安全風險?
          打印 郵件 收藏本頁
          推薦閱讀
          相關閱讀
          五月丁六月停停| 久久人人爽人人爽人人av东京热| 波多野结衣乱码中文字幕| 国产亚洲精品bt天堂精选| 67194熟妇在线观看线路1| 国模丽丽啪啪一区二区| 一级特黄aaa大片| 成年午夜无码av片在线观看| 久萆下载app下载入口| 欧美va在线视频| 亚洲天天做日日做天天看| 欧美美女与野兽免费看电影| 免费观看的毛片手机视频| 精品久久久久香蕉网| 国产一二三区在线观看| 香蕉97超级碰碰碰碰碰久| 国产精品三级av及在线观看| 97国产在线观看| 国产超碰人人爽人人做| 91一区二区视频| 国产精品任我爽爆在线播放| 97精品在线观看| 国产明星xxxx视频| 色欲精品国产一区二区三区AV| 国产成人精品午夜在线播放| 1000部禁片黄的免费看| 国产国产人免费人成免费视频| 西西人体午夜视频| 国产在线观看免费视频播放器| 野花社区视频在线观看| 国产一区二区三精品久久久无广告 | 亚洲另类精品xxxx人妖| 日本高清xxxx| 久久99精品久久久久久噜噜| 女人18片毛片60分钟| 一级做a爰片性色毛片男| 女人张开腿让男人插| 99久高清在线观看视频| 国产精品欧美日韩| 777奇米影视网| 国产午夜影视大全免费观看|