WPA2被曝存漏洞“在位”期間的局部動(dòng)蕩怎么破?
據(jù)外媒Ars Technica 報(bào)道,美國(guó)時(shí)間10月16日,一家安全研究機(jī)構(gòu)指出,用于保護(hù)Wi-Fi網(wǎng)絡(luò)安全的防護(hù)機(jī)制WPA2出現(xiàn)漏洞,黑客可以利用這一漏洞監(jiān)聽到任何聯(lián)網(wǎng)設(shè)備的通訊內(nèi)容。谷歌的安卓、蘋果的iOS和微軟的Windows等操作系統(tǒng)均可能受到影響。
已經(jīng)“在位”13年的WPA2,全稱為Wi-Fi Protected Access 2,是2004年9月由Wi-Fi 聯(lián)盟發(fā)表的用來支持AES(Advanced Encryption Standard),保護(hù)無線網(wǎng)絡(luò)安全的加密協(xié)議。截止到 2006 年3 月,WPA2 已經(jīng)成為一種強(qiáng)制性的標(biāo)準(zhǔn)。
WPA2的“上一任”是WPA。WPA只是802.11i(無線安全標(biāo)準(zhǔn),WPA是其子集)的草案,當(dāng)時(shí),芯片廠商已經(jīng)迫不及待地需要一種更為安全的算法,并且能夠成功兼容之前的硬件。WPA通過簡(jiǎn)單的固件升級(jí),就能使用在之前的WEP的產(chǎn)品上。WPA采用了TKIP算法、MIC算法來計(jì)算校驗(yàn)和。目前為止還沒有人能像破解WEP一樣“點(diǎn)殺”WPA密碼。較之上一任,“繼位者”WPA2則采用了更為安全的算法。CCMP取代了WPA的MIC、AES取代了WPA的TKIP。因?yàn)樗惴ū旧淼臒o懈可擊,所以黑客只能采用暴力破解和字典法來破解。暴力破解是“不可能完成的任務(wù)”,字典破解猜密碼則像買彩票。
無線安全研究者稱WPA2安全協(xié)議是迄今為止最強(qiáng)的加密驗(yàn)證標(biāo)準(zhǔn)。但對(duì)于被黑客攻破事件,安全研究人員也并非很吃驚,畢竟已經(jīng)“在位”13年了,黑客早已找到一種操縱該安全協(xié)議背后加密要素的途徑。
據(jù)通用漏洞披露(CVE)所述,該概念驗(yàn)證攻擊被稱作“KRACK”(Key Reinstallation Attacks),可譯做“密鑰重裝攻擊”。這個(gè)漏洞早在今年 8 月,就已經(jīng)在拉斯維加斯的Black Hat Conference上被提出。
這是研究人員所列出的漏洞索引:
WPA2協(xié)議使用所謂的“四路握手”?!拔帐帧钡某跏紕?dòng)作發(fā)生在用戶輸入正確的密碼訪問Wi-Fi網(wǎng)絡(luò)時(shí),第二個(gè)動(dòng)作發(fā)生在用來加密后續(xù)流量的新加密密鑰生成之時(shí)。而黑客就是通過KRACK方法,來操縱這一過程。研究人員認(rèn)為:“這是通過操縱和重播加密握手信息來實(shí)現(xiàn)的?!钡芯繄?bào)告也指出,攻擊者與受害者之間的距離需要在一定范圍內(nèi)才能實(shí)現(xiàn)這種攻擊。
“在家上網(wǎng)都不安全了!”是大多國(guó)內(nèi)媒體報(bào)道此次事件所使用的標(biāo)題。理論上講,任何連接到Wi-Fi網(wǎng)絡(luò)的設(shè)備都可能受到影響。因?yàn)槁┒吹挠绊懛秶ń饷?、?shù)據(jù)包重播、TCP連接劫持、HTTP內(nèi)容注入等。只要在 Wi-Fi 物理覆蓋范圍內(nèi),黑客都可以監(jiān)聽用戶的網(wǎng)絡(luò)活動(dòng)、攔截不安全或未加密的數(shù)據(jù)流——比如未啟用安全超文本傳輸協(xié)議網(wǎng)站的密碼,或者家用安防攝像頭與云端之間的視頻流。
實(shí)際上,目前從Android Developer Dashboard來看,有近 50% 的活躍設(shè)備受到 WPA2 漏洞的影響。這對(duì)于廣大普通Wi-Fi 用戶來說,意味著即使你不會(huì)很快被入侵,也需要時(shí)刻關(guān)注路由器制造商發(fā)布的安全更新,以免自己被黑客攻擊。比利時(shí)魯汶大學(xué)Mathy Vanhoef表示,目前不需要修改Wi-Fi密碼,而是要確保對(duì)所有的終端設(shè)備和路由器的固件都進(jìn)行更新。在瀏覽網(wǎng)站或使用各項(xiàng)服務(wù)的時(shí)候,要多留意其是否啟用了安全超文本傳輸協(xié)議,不然從你手機(jī)或電腦中發(fā)出的信息都有可能被攻擊者給竊取。如有條件,可借助虛擬專用網(wǎng)來加強(qiáng)網(wǎng)絡(luò)安全。此外,如果家中有許多智能家居設(shè)備,也請(qǐng)多關(guān)注制造商公布的安全公告,并及時(shí)調(diào)整配置或打上補(bǔ)丁。同時(shí),一位研究人員表示,目前大公司和政府機(jī)構(gòu)已經(jīng)有可用的補(bǔ)丁,更新后可大大減少漏洞帶來的傷害。
此次事件之后,專業(yè)人士表示,WPA2預(yù)計(jì)還會(huì)“在位”。Vanhoef表示,人們應(yīng)該繼續(xù)使用WPA2協(xié)議。換句話說,這次的攻破事件,只是WPA2在位期間的“局部動(dòng)亂”。微軟回復(fù)科技網(wǎng)站The Verge稱,它已經(jīng)發(fā)布了一個(gè)解決該問題的安全更新程序;谷歌發(fā)言人在推特上稱,2017年11月6日或之后的安全補(bǔ)丁程序級(jí)別的安卓設(shè)備會(huì)受到保護(hù)。蘋果公司確認(rèn)它已經(jīng)有了修復(fù)方法,目前處于測(cè)試狀態(tài),軟件即將推出。
(綜合整理自騰訊科技、鳳凰科技、Technews、雷鋒網(wǎng)等網(wǎng)絡(luò)資料)