电脑报官方论坛

 找回密码
 注册
查看: 780|回复: 1
打印 上一主题 下一主题

[讨论] WPA2安全协议不安全,服役14年后由谁来接盘? [复制链接]

小小版主

成事不说,遂事不谏

Rank: 9Rank: 9Rank: 9

树叶
726
金币
26453
积分
2716

贡献勋章 SecurityExpert(病毒与安全)

跳转到指定楼层
楼主
发表于 2018-2-12 14:52:29 |只看该作者 |倒序浏览
试想,如果顷刻之间我们所连接的无线信号不再安全,世界将会怎样?然而,这并非是无稽之谈。数月前,WPA2安全协议被曝存在高危漏洞,易遭受KRACK攻击,几乎殃及所有的WiFi设备。为能从根本上解决这一安全隐患,下一代无线安全协议WPA3诞生,接替已经服役14年之久的WPA2协议。

对此,KRACK(Key Reinstallation Attack,即密钥重装攻击)漏洞的发现者,比利时安全研究员Mathy Vanhoef表示:WPA2安全加密协议已被破解,在对Android手机执行KRACK的演示中,攻击者可以对用户传输的全部数据进行解密。这一攻击方式对Linux以及Android 6.0或更高版本系统,拥有强大的破坏性。

恐慌之余,你该知道这些

WPA2被破解,意味着Wi-Fi物理覆盖范围内的黑客们可以随时向脆弱的网络发起攻击,监听、窃取敏感数据、篡改网络数据,甚至植入恶意软件。庆幸的是,必须在无线信号的物理覆盖范围内黑客的攻击才会有效;不幸的是,KRACK攻击可在附近的任何设备上运行。

既然是通过无线发动攻击,那么修改Wi-Fi密码能否躲过一劫?只能说,这是一种加强防护的措施,但无法从根源上避免遭受KRACK攻击,因此你更应该升级设备的系统和固件。此外,关闭手机Wi-Fi使用数据流量是可以确保安全的,因为手机蜂窝网络并未受到KRACK影响。

那么,公共Wi-Fi情况又如何呢?要知道,公共Wi-Fi的安全性一直很糟,我们也曾多次建议过大家,尽量不要连接公共场所的免费Wi-Fi,这些无线网络基本都是没有加密的。因此,攻击者只需借助廉价的设备便能很容易地在附近发起攻击,监听网络流量。KRACK的危险在于,它可以让使用WPA2加密的网络变得像公共Wi-Fi一样不安全。

实际上,与其他针对WPA2安全协议的攻击相比,KRACK是有史以来第一种无需依靠密码猜测便能对WPA2进行攻击的手段,而其他的WPA2攻击方法,主要针对与之相关的其他技术,例如WPS,WPA-TKIP等较为陈旧的安全标准。目前,还没有哪种攻击方法是针对四次握手或WPA2协议当中的密码套件。相比之下,KRACK攻击专门针对四次握手(及其他握手),更凸显WPA2协议本身所存在的安全隐患。

服役14年,WPA2宣告退役

在今年的CES 2018上,Wi-Fi联盟宣布了下一代无线安全协议WPA3,以接替服役了14年的WPA2安全协议,对联网设备进行身份验证。此外,WPA3可以让用户使用平板电脑或手机为物联网设备设置密码和凭证,而不是将其开放给任何人访问和控制。特别是像酒店、旅游景点等公共WiFi热点,没有密码的情况下连接Wi-Fi,接入点和最终用户设备之间的流量将被单独加密,从而提高隐私和安全性。

值得一提的是,WPA3安全协议主要在下面四个方面进行了升级:

WPA3协议对使用弱密码的人采取“强有力的保护”,以防止所谓的字典式攻击,试图暴力破解密码。
WPA3旨在简化那些有限显示界面的设备的配置过程和安全性。这将是传感器和物联网(IoT)设备的理想选择。您将能够在设备或传感器上点击智能手机,然后将设备配置到网络上。
改进特别针对开放式Wi-Fi网络,例如商店,餐厅和咖啡店中的网络。WPA3设备将为每个用户提供个性化的数据加密,而无需配置网络密码。
WPA3旨在通过遵循商业国家安全算法(CNSA)套件为政府,国防和工业网络提供更强的安全性。CNSA是安全网络的192位安全协议。

不得不说,这些改进措施在阻止恶意者猜测密码的同时更保证了用户连接安全,而这也是物联网的大趋势。对此,Wi-Fi联盟营销副总裁Kevin Robinson表示,WPA3标准预计在2018年快速推出。


如果您的问题得到解决,请修改标题加上“[已解决]”   在线病毒扫描

小小版主

随想

Rank: 9Rank: 9Rank: 9

树叶
0
金币
85020
积分
5579

软件名医(软件技术) 系统名医(操作系统)

沙发
发表于 2018-2-12 20:50:02 |只看该作者
这又该换路由器了
您需要登录后才可以回帖 登录 | 注册


感谢版主

Archiver|手机版|电脑报官方网站 ( 渝ICP备10009040号 

GMT+8, 2018-2-22 22:22

回顶部