WPA2被曝存漏洞“在位”期間的局部動蕩怎么破?
據(jù)外媒Ars Technica 報道,美國時間10月16日,一家安全研究機構指出,用于保護Wi-Fi網絡安全的防護機制WPA2出現(xiàn)漏洞,黑客可以利用這一漏洞監(jiān)聽到任何聯(lián)網設備的通訊內容。谷歌的安卓、蘋果的iOS和微軟的Windows等操作系統(tǒng)均可能受到影響。
已經“在位”13年的WPA2,全稱為Wi-Fi Protected Access 2,是2004年9月由Wi-Fi 聯(lián)盟發(fā)表的用來支持AES(Advanced Encryption Standard),保護無線網絡安全的加密協(xié)議。截止到 2006 年3 月,WPA2 已經成為一種強制性的標準。
WPA2的“上一任”是WPA。WPA只是802.11i(無線安全標準,WPA是其子集)的草案,當時,芯片廠商已經迫不及待地需要一種更為安全的算法,并且能夠成功兼容之前的硬件。WPA通過簡單的固件升級,就能使用在之前的WEP的產品上。WPA采用了TKIP算法、MIC算法來計算校驗和。目前為止還沒有人能像破解WEP一樣“點殺”WPA密碼。較之上一任,“繼位者”WPA2則采用了更為安全的算法。CCMP取代了WPA的MIC、AES取代了WPA的TKIP。因為算法本身的無懈可擊,所以黑客只能采用暴力破解和字典法來破解。暴力破解是“不可能完成的任務”,字典破解猜密碼則像買彩票。
無線安全研究者稱WPA2安全協(xié)議是迄今為止最強的加密驗證標準。但對于被黑客攻破事件,安全研究人員也并非很吃驚,畢竟已經“在位”13年了,黑客早已找到一種操縱該安全協(xié)議背后加密要素的途徑。
據(jù)通用漏洞披露(CVE)所述,該概念驗證攻擊被稱作“KRACK”(Key Reinstallation Attacks),可譯做“密鑰重裝攻擊”。這個漏洞早在今年 8 月,就已經在拉斯維加斯的Black Hat Conference上被提出。
這是研究人員所列出的漏洞索引:
WPA2協(xié)議使用所謂的“四路握手”?!拔帐帧钡某跏紕幼靼l(fā)生在用戶輸入正確的密碼訪問Wi-Fi網絡時,第二個動作發(fā)生在用來加密后續(xù)流量的新加密密鑰生成之時。而黑客就是通過KRACK方法,來操縱這一過程。研究人員認為:“這是通過操縱和重播加密握手信息來實現(xiàn)的。”但研究報告也指出,攻擊者與受害者之間的距離需要在一定范圍內才能實現(xiàn)這種攻擊。
“在家上網都不安全了!”是大多國內媒體報道此次事件所使用的標題。理論上講,任何連接到Wi-Fi網絡的設備都可能受到影響。因為漏洞的影響范圍包括解密、數(shù)據(jù)包重播、TCP連接劫持、HTTP內容注入等。只要在 Wi-Fi 物理覆蓋范圍內,黑客都可以監(jiān)聽用戶的網絡活動、攔截不安全或未加密的數(shù)據(jù)流——比如未啟用安全超文本傳輸協(xié)議網站的密碼,或者家用安防攝像頭與云端之間的視頻流。
實際上,目前從Android Developer Dashboard來看,有近 50% 的活躍設備受到 WPA2 漏洞的影響。這對于廣大普通Wi-Fi 用戶來說,意味著即使你不會很快被入侵,也需要時刻關注路由器制造商發(fā)布的安全更新,以免自己被黑客攻擊。比利時魯汶大學Mathy Vanhoef表示,目前不需要修改Wi-Fi密碼,而是要確保對所有的終端設備和路由器的固件都進行更新。在瀏覽網站或使用各項服務的時候,要多留意其是否啟用了安全超文本傳輸協(xié)議,不然從你手機或電腦中發(fā)出的信息都有可能被攻擊者給竊取。如有條件,可借助虛擬專用網來加強網絡安全。此外,如果家中有許多智能家居設備,也請多關注制造商公布的安全公告,并及時調整配置或打上補丁。同時,一位研究人員表示,目前大公司和政府機構已經有可用的補丁,更新后可大大減少漏洞帶來的傷害。
此次事件之后,專業(yè)人士表示,WPA2預計還會“在位”。Vanhoef表示,人們應該繼續(xù)使用WPA2協(xié)議。換句話說,這次的攻破事件,只是WPA2在位期間的“局部動亂”。微軟回復科技網站The Verge稱,它已經發(fā)布了一個解決該問題的安全更新程序;谷歌發(fā)言人在推特上稱,2017年11月6日或之后的安全補丁程序級別的安卓設備會受到保護。蘋果公司確認它已經有了修復方法,目前處于測試狀態(tài),軟件即將推出。
(綜合整理自騰訊科技、鳳凰科技、Technews、雷鋒網等網絡資料)