WPA2中的WiFi「Krack」漏洞:你需要知道的
在2017年10月16日,在WPA2中發現了KRACK漏洞--這是自2004年以來大多數無線路由器中發現的最常見的安全方法。它的本質允許黑客在沒有受害者的知識的情況下滲透到一個完全安全的WiFi網路中,直到他們來不及採取任何行動。更糟糕的是,絕大多數無線設備使用WPA2協商進入網路。
而且這個故事還沒有結束:無論蘋果和微軟這樣的軟體製造商如何為系統打補丁,都可能需要幾年時間才能完全緩解這種損害。
KRACK漏洞如何工作
要理解Krack漏洞(在媒體中稱為「Key Reinstallation Attack」的縮寫),我們首先需要知道WPA2是如何工作的。為了在網路上認證一個設備,路由器和設備都要經過一個四步的過程,稱為四次握手。讓我們更詳細地解釋一下,因為很多媒體都搞錯了這個過程:
路由器向設備發送一串數字,為其提供了構建自己的私鑰的方法,通過該私鑰可以直接與路由器進行通信。 這被稱為成對臨時密鑰(PTK)。
該設備現在通過另一串數字發送其認證信息,包括消息完整性代碼 - 驗證它確實是路由器正在與之通信的設備 - 後面跟隨一個驗證代碼,驗證設備是否有訪問網路的密碼。
路由器在收到之前的信息後,將回復用於廣播的組臨時密鑰(GTK)。
接收GTK的設備回復一個確認ping,有效地進入網路。
這個過程比我描述的要複雜一點,但是為了我們下一個解釋的目的,它就足夠了。
希望利用此漏洞的黑客能夠「重新安裝」路由器和設備之間協商的密鑰,有所有的保護。 有能力做到這一點的人可以隨意冒充受害者,並接收只能用於他們眼睛的數據包(如果黑客重新安裝PTK)。
如何保護自己
那麼,如果一個黑客可以在你不知情的情況下完全模仿你,那麼你應該如何保護你的信息呢? 理論上,人們可以簡單地連接到WiFi網路,然後操縱數據包代表您的銀行帳戶進行付款。
第一步是避免使用Wi-Fi,比如登錄你的網上銀行應用程序。對於這些東西,你可以使用你的蜂窩網路。它可能花費一兩美分,但至少你安心。
如果你無法避免WiFi,而且你現在必須做點什麼,我強烈建議你在連接之前連接到虛擬專用網路(VPN)。 使用VPN不一定會讓你免受黑客的攻擊,但是至少你會得到更多的安全保護,尤其是在涉及到端到端加密的情況下。 即使黑客可以模仿你相對於你連接的路由器,這項任務也變得更加困難,因為VPN使用另一種經常防範這些嘗試的身份驗證。
如果你沒有VPN,那麼只需要知道你正在通過WiFi來做你需要做的事情。 您可以通過對您的銀行和其他使用的應用程序進行多重身份驗證來最大限度地降低此風險。
這不是世界末日,但這並不意味著你不應該保持警惕,儘可能保護你的寶貴數據。 無論您所在的WiFi連接是否存在漏洞,都應遵循這些步驟。
另外,由於大多數人不會在其路由器上安裝固件更新程序,因此可能需要幾年時間才能完全停用該漏洞。 更新自己的路由器的固件並通知您最喜歡的語言環境也不會造成什麼影響!
你還做了什麼來保護你的數據?在評論中告訴我們吧!
更多閱讀


TAG:課課家 |