当前位置:新闻资讯/信息安全资讯

wifi安全协议被破解:苹果设备也不能幸免






WPA2——保护所有现代wifi网络的加密标准——已经被破解。攻击者现在可以读取所有通过WPA2加密的wifi网络的信息,WPA2是大多数路由器使用的无线安全加密协议,包括公共的和私有的。Android和Linux尤其容易受到攻击,即使是那些被描述为“微不足道”的攻击也能让它们受到伤害,但所有其他平台也很脆弱,包括iOS和macOS。WPA2的缺陷是由Mathy Vanhoef发现的,他是荷兰大学库鲁汶大学计算机科学系的一位博士后安全研究员。


“我们发现了WPA2的严重缺陷,这是一种保护所有现代Wi-Fi网络的安全加密协议。攻击者可以使用新颖的攻击技术来读取之前被认为是安全加密的信息。这可能会被滥用来窃取一些敏感信息,如信用卡号、密码、聊天信息、电子邮件、照片等等。这次攻击覆盖了所有受WPA2保护的Wi-Fi网络。缺点是在wifi标准本身,而不是单独的产品或软件导致出现问题。因此,任何使用WPA2安全协议的设备都可能受到影响。可以说如果你的设备支持Wi-Fi,就很有可能会受到影响。在我们最初的研究中,我们发现Android、Linux、苹果、Windows、OpenBSD、联发科、Linksys等都受到了某种形式的攻击或影响。”


通过安全分析员的实验表明,安卓智能手机容易遭遇攻击,运行Android 6.0或更高版本的设备尤其容易受到攻击。除了允许对数据进行解密之外,他们还可以很容易地将加密密钥重置为零。然而,Vanhoef强调,所有平台面对攻击都是脆弱的,尽管攻击mac最初是一项更艰巨的挑战,但后来还是发现了一种可行的方式。我们可以从这一事实中得到一些安慰,因为攻击只会解密由wifi连接本身加密的数据。如果你正在访问一个安全的网站,这些数据仍然会被HTTPS协议加密。不过,现在也有针对HTTPS的单独攻击。攻击的工作原理是利用设备连接wifi网络时的通信。WPA2实现有一个4步的过程,首先确认该设备使用了wifi路由器的正确密码,然后同意一种加密密钥,该密钥将被用于在连接期间发送的所有数据。


“现在使用一种称为'KRACK'(密钥重装攻击)的攻击后,对手会欺骗受害者重新安装已经使用的密钥,这是通过操作和重新播放加密的握手消息实现的。当受害者重新安装密钥时,相关参数如增量传输数据包号(即nonce)和接收数据包号码(即重放计数器)被重新设置为初始值。从本质上讲,为了保证安全,一个密钥应该只安装一次使用。不幸的是,我们发现WPA2协议并不能保证这一点。通过操作密码握手,我们可以在实践中滥用这一弱点。”这就表示,如果黑客获知在设备和路由器之间发送数据的任何内容,就可以使用已知数据来计算加密密钥。正如Vanhoef所指出的,几乎总会有一些已知的数据在某个时候被设备通过,所以你必须假设加密总是会被破解的。即使你不知道其中的任何内容,只要有足够的文本信息,就可以破解密码。对于Android和Linux,攻击者甚至不必做那么多的工作:攻击者只需重置加密密钥即可。


好消息是,Vanhoef说WPA2可以通过补丁来阻止攻击,而且补丁将是向后兼容的。现在一旦你发现路由器有补丁可用,就应该立即更新固件。Wi-Fi联盟已经发布了一份安全顾问报告,感谢Vanhoef的工作,并表示他们已经意识到这个问题,而主要的平台提供商已经开始部署补丁。报告说,目前没有明显证据表明有攻击在实验室外被使用,不过研究报告同时指出,这种攻击很难被发现。


www.jmhmwy.com,www.czliushi.com,www.jzcjzc.com,www.ic35w.com,www.npgjzx.com,www.huayv.org.cn,www.tea112.com,www.tjzlh.org,www.hhxiu.com,www.fzhhsy.com
友情链接:bet36365体育在线投注