據(jù)研究機(jī)構(gòu)周一發(fā)表的研究報(bào)告,用于保護(hù)WiFi網(wǎng)絡(luò)安全的保護(hù)機(jī)制WPA2安全協(xié)議存在重大安全漏洞,攻擊者可能監(jiān)聽到WiFi接入點(diǎn)與電腦或移動(dòng)設(shè)備之間傳輸?shù)拿舾袛?shù)據(jù),甚至也包括加密數(shù)據(jù)。
這項(xiàng)漏洞名為KRACK,它會(huì)影響現(xiàn)代Wi-Fi設(shè)備中廣泛使用的WPA2安全協(xié)議。該漏洞由比利時(shí)魯汶大學(xué)的馬西·范霍夫(Mathy Vanhoef)發(fā)現(xiàn),他表示,在某些案例中,黑客可以利用KRACK漏洞向網(wǎng)站中植入勒索軟件。
KRACK是“密鑰重裝攻擊”(Key Reinstallation Attack)的縮寫,攻擊者會(huì)重復(fù)使用客戶端設(shè)備加入Wi-Fi網(wǎng)絡(luò)時(shí)提供的一次性密鑰,通過這種方法破解接入點(diǎn)與客戶端設(shè)備之間交換的信息。這有可能導(dǎo)致信用卡、聊天信息和密碼泄露。
范霍夫在網(wǎng)站上描述了攻擊流程:當(dāng)一臺(tái)設(shè)備加入一個(gè)受保護(hù)的Wi-Fi網(wǎng)絡(luò)時(shí),一個(gè)名為四向握手的流程便會(huì)發(fā)生。這種“握手”會(huì)確??蛻舳伺c接入點(diǎn)都能擁有正確的登錄信息,并生成一個(gè)新的加密密鑰來保護(hù)網(wǎng)絡(luò)流量。
這個(gè)加密密鑰會(huì)在四向握手的第三步安裝,但如果接入點(diǎn)認(rèn)為消息丟失,有時(shí)會(huì)重復(fù)發(fā)送相同的密鑰。范霍夫的研究發(fā)現(xiàn),攻擊者其實(shí)可以迫使接入點(diǎn)安裝相同的加密密鑰,這樣一來,入侵者便可借此攻擊加密協(xié)議,并破解數(shù)據(jù)。
范霍夫稱,谷歌公司的安卓系統(tǒng)、蘋果公司的iOS系統(tǒng)以及微軟的Windows操作系統(tǒng)都會(huì)受到影響。
如何應(yīng)對(duì)?
1、為了保護(hù)自己免受漏洞的影響,應(yīng)該把智能手機(jī)、平板電腦和筆記本電腦等WiFi設(shè)備升級(jí)到最新的版本。如果有可能,還應(yīng)該更新路由器固件。
2、如果有蜂窩移動(dòng)網(wǎng)絡(luò),則優(yōu)先使用蜂窩移動(dòng)網(wǎng)絡(luò)上網(wǎng),盡量幸免使用未知的公共WiFi上網(wǎng)。
3、如果沒有蜂窩移動(dòng)網(wǎng)絡(luò),在未知的公共WiFi下上網(wǎng),也是可以安全上網(wǎng)的,具體方法是,用戶需要先擁有一個(gè)安全可靠的VPN帳號(hào),連接WiFi后,立刻連接VPN,連接VPN成功后再上網(wǎng),因?yàn)樗芯W(wǎng)絡(luò)流量都走的是VPN,因此第三方難以竊聽這中間的通訊。
免費(fèi)的VPN帳號(hào)也有國(guó)內(nèi)公司提供,例如,針對(duì)公共WiFi安全上網(wǎng),阿里巴巴就有個(gè)免費(fèi)的VPN,在阿里錢盾-釣魚攔截里,開啟功能后會(huì)在系統(tǒng)添加一個(gè)VPN帳號(hào),使用該VPN即可安全上網(wǎng)。