有人破解了WPA2加密 所有WIFI不安全了
分类:数码硬件 热度:

放弃WEP改用WPA

有人破解了WPA2加密 所有WIFI不安全了

网络设置界面,PSK方式让密钥验证更快捷

我们在配置路由器的时候,都会预先输入一个秘密在路由器里面。然后我们手机、笔记本再输入这个密码。这种预输入密码配对方式被称之为PSK,即Personal Shared Key,这在我们选择加密方式的时候可以见到,可以是8-63位的ASCII符号。这种办法是便宜,并且有保护机制防止被破解,当然密码要足够强,因为这种方式可能被采用”密码字典“的方式破解。

有人破解了WPA2加密 所有WIFI不安全了

AES算法加密的四个步骤之一,数学上很复杂,用来保障加密的安全性

在WPA2中,则强制使用了AES加密。AES是Advanced Encryption Standard的缩写,意思是高级加密系统。这个系统最早是美国国家安全局NSA使用的,NSA认证这种算法加密后,可以用来传输机密文件。后来AES民用化,在民用的产品中常见的是AES128加密,它使用了更复杂的数学算法来保障安全性。

WPA2破解与对策

昨天公布这个破解其实并不是说有办法能够破解WPA2的密码。Krackattack公布了WPA2的漏洞细节。这个漏洞在于WPA2的多次握手重传。这种攻击方式被命名为密钥重装攻击(Key Reinstallation Attacks)。漏洞成因在于802.11标准中没有定义在4次握手(和其他握手)中何时应该安装协商密钥,攻击者可通过诱使多次安装相同的密钥,从而重置由加密协议使用的随机数和重放计数器。

有人破解了WPA2加密 所有WIFI不安全了

今早公布漏洞的网站截图

在WPA的协议中存在一条危险的注释“一旦安装后,就可从内存中清除加密密钥”,若按此注释进行实现,在密钥重装攻击时会从设备内存中取回已经被0覆盖的key值,从而导致客户端安装了值全为零的秘钥。而使用了wpa_supplicant的Linux及Android设备便因此遭受严重威胁。就是这种攻击也不知道你的密码是什么,但是它可以将你的客户端的密钥变成一串0.此次收到威胁最大的是安卓,因为安卓遵守了802.11协议,而Windows和iOS等不接受消息3重传的要求,没有遵守协议,但是也可能被攻击,因为这个漏洞攻击的是WiFi的协议层。

有人破解了WPA2加密 所有WIFI不安全了

视频演示破解捕获了安卓用户输入的信息

网上演示的破解过程显示了如何获取安卓用户输入的用户名、密码信息,因此,信用卡信息也容易获得。值得庆幸的是,目前没有易得的工具,还有机会为用户设备提供及时的升级来防止攻击,但是没有升级、打补丁的设备容易被这个漏洞所攻击。

有人破解了WPA2加密 所有WIFI不安全了

时刻牢记:不想成网红,安全比几个流量钱重要!不要总是找免费WiFi!

没补丁怎么办?企业可以通过启用SSL等办法,而普通大众来说,不用公共WiFi、多用流量,等待升级补丁,是唯一的办法,尤其是安卓用户,如果你认为手机里的内容足够重要、起码比流量费用要重要,那就多用流量吧。由于没有成型工具且企业会很快提供补丁,所以这次的漏洞威胁,应该比之前WEP的情况好很多,这是我们可以宽慰的地方,并且普通人也不是黑客下手的目标,你没那么有钱、那么重要。

放弃WEP改用WPA

WEP的弱点很快导致了被弃用,这一标准从2003年开始使用,直到2004年才成为强制性的802.11i标准。但是那时候的笔记本电脑、路由器还都默认使用WEP加密,WPA变成一种可选项,并且导致了设备的兼容问题:新笔记本可能连不上旧路由器,路由器要换代更新。

有人破解了WPA2加密 所有WIFI不安全了

有人破解了WPA2加密 所有WIFI不安全了

上一篇:秋风冷不爱出门 那就选择在家看电影 下一篇:开启未来护眼模式!酷开5S 55英寸电视首测
猜你喜欢
各种观点
热门排行
精彩图文