几维资讯> 行业资讯

你应该知道的关于“KRACK”WiFi安全性弱点

几维安全 2017-10-17 17:32:26  2709
分享到:

本周的研究人员发布了关于WPA2新发现的严重弱点的信息- 这是保护所有现代Wi-Fi网络的安全标准。以下是对这个漏洞最关心的问题,这个漏洞最有风险以及组织和个人可以做什么的简短说明。

对于短的Wi-Fi保护接入II,WPA2是大多数无线网络目前使用的安全协议。研究人员已经发现并发布了WPA2的缺陷,允许任何人打破这种安全模式,并窃取无线设备与目标Wi-Fi网络之间的数据流,如密码,聊天消息和照片。研究人员写道: “这次袭击对所有现代受保护的Wi-Fi网络都有影响,他们将”Crack重新安装AttaCK“简称为”KRACK“

研究人员继续说:“根据网络配置,也可以注入和操纵数据。“例如,攻击者可能会将ransomware或其他恶意软件注入网站。弱点在于Wi-Fi标准本身,而不是单独的产品或实现。因此,WPA2的正确实施可能会受到影响”。

这意味着这个漏洞可能会影响到各种设备,包括那些运行Android,Apple,Linux,OpenBSD和Windows操作系统的设备。

像这个攻击一样可怕,在这里工作有几个缓解因素。首先,这不是可以远程攻击的攻击:攻击者必须在您的设备和附近的无线接入点之间的无线信号范围内。

更重要的是,这些天可能被拦截的最敏感的通信(例如与您的金融机构的互动或浏览电子邮件)可能已经受到端到端的安全套接字层(SSL)加密的保护,该加密与WPA2添加的任何加密功能是分开的 - 即浏览器中以“https://”开头的任何连接。

此外,关于这一移动安全漏洞的公开声明持续了几周,以便Wi-Fi硬件供应商有机会生成安全更新。该计算机应急准备小组有硬件厂商的运行列表已知会受此影响,以及链接到提供咨询和补丁。

“没有证据表明该漏洞被恶意利用,以及Wi-Fi联盟已立即采取措施,以确保用户可以继续使用Wi-Fi计数提供强大的安全保护,”读一份声明中今天通过的Wi-Fi公布行业贸易集团。“通过简单的软件更新可以解决这个问题,包括主要平台提供商在内的Wi-Fi行业已经开始向Wi-Fi用户部署补丁。用户可以预期所有Wi-Fi设备(无论是打补丁还是未打补丁)能够一起继续工作。“

听起来不错,但在实践中,CERT列表中的许多产品目前被指定为“不知道”,他们是否容易受到这个缺陷的影响。我希望随着更多信息的出现,此列表将在未来几天和几周内更新。

有些读者询问MAC地址过滤是否会防止这种攻击。每个具有网络功能的设备都具有硬编码,唯一的“媒体访问控制”或MAC地址,大多数Wi-Fi路由器具有一个功能,只允许您访问您的网络以指定MAC地址。

然而,由于这种攻击会损害无线设备和无线接入点所使用的WPA2协议,MAC过滤对于此次攻击并不是特别有效的威慑。另外,MAC地址可以很容易地欺骗。

在我看来,处于这个漏洞的风险最大的是那些没有把他们的无线网络与企业,有线网络分离的组织。

我不认为这成为大多数用户的主要威胁,除非我们开始看到使用易于使用的攻击工具来利用这个缺陷。这些工具可能会早日出现,因此如果您非常关心此次攻击,并且您的设备尚未提供更新,那么短期内最好的方法是将网络中的任何设备通过路由器连接到路由器以太网电缆(假设您的设备仍然有以太网端口)。

从阅读关于这个缺陷的咨询意见看来,Windows和Apple iOS的最新版本似乎不容易受到这个缺陷的影响,或者只是在非常具体的情况下才会出现。另一方面,Android设备可能需要一些补丁,很快就会出现

如果您从浏览CERT咨询中发现有可用的更新或计算机,无线设备或接入点,请在更新之前仔细阅读并了解更新这些设备的说明。如果无线接入点没有这样做,例如可以快速离开你一个昂贵的,超大的纸本。

最后,请考虑使用HTTPS Everywhere等扩展程序或浏览器加载项来浏览Web ,这迫使任何支持https://连接的站点加密与网站的通信,无论这是该站点的默认设置。

 


分享到:



《安卓应用加密》 《Unity3D手游加密》 《源代码加密》 《移动端的KiwiVM虚拟机》