试想,如果顷刻之间我们所连接的无线信号不再安全,世界将会怎样?然而,这并非是无稽之谈。数月前,WPA2安全协议被曝存在高危漏洞,易遭受KRACK攻击,几乎殃及所有的WiFi设备。为能从根本上解决这一安全隐患,下一代无线安全协议WPA3诞生,接替已经服役14年之久的WPA2协议。 对此,KRACK(Key Reinstallation Attack,即密钥重装攻击)漏洞的发现者,比利时安全研究员Mathy Vanhoef表示:WPA2安全加密协议已被破解,在对Android手机执行KRACK的演示中,攻击者可以对用户传输的全部数据进行解密。这一攻击方式对Linux以及Android 6.0或更高版本系统,拥有强大的破坏性。 恐慌之余,你该知道这些 WPA2被破解,意味着Wi-Fi物理覆盖范围内的黑客们可以随时向脆弱的网络发起攻击,监听、窃取敏感数据、篡改网络数据,甚至植入恶意软件。庆幸的是,必须在无线信号的物理覆盖范围内黑客的攻击才会有效;不幸的是,KRACK攻击可在附近的任何设备上运行。 既然是通过无线发动攻击,那么修改Wi-Fi密码能否躲过一劫?只能说,这是一种加强防护的措施,但无法从根源上避免遭受KRACK攻击,因此你更应该升级设备的系统和固件。此外,关闭手机Wi-Fi使用数据流量是可以确保安全的,因为手机蜂窝网络并未受到KRACK影响。 那么,公共Wi-Fi情况又如何呢?要知道,公共Wi-Fi的安全性一直很糟,我们也曾多次建议过大家,尽量不要连接公共场所的免费Wi-Fi,这些无线网络基本都是没有加密的。因此,攻击者只需借助廉价的设备便能很容易地在附近发起攻击,监听网络流量。KRACK的危险在于,它可以让使用WPA2加密的网络变得像公共Wi-Fi一样不安全。 实际上,与其他针对WPA2安全协议的攻击相比,KRACK是有史以来第一种无需依靠密码猜测便能对WPA2进行攻击的手段,而其他的WPA2攻击方法,主要针对与之相关的其他技术,例如WPS,WPA-TKIP等较为陈旧的安全标准。目前,还没有哪种攻击方法是针对四次握手或WPA2协议当中的密码套件。相比之下,KRACK攻击专门针对四次握手(及其他握手),更凸显WPA2协议本身所存在的安全隐患。 服役14年,WPA2宣告退役 在今年的CES 2018上,Wi-Fi联盟宣布了下一代无线安全协议WPA3,以接替服役了14年的WPA2安全协议,对联网设备进行身份验证。此外,WPA3可以让用户使用平板电脑或手机为物联网设备设置密码和凭证,而不是将其开放给任何人访问和控制。特别是像酒店、旅游景点等公共WiFi热点,没有密码的情况下连接Wi-Fi,接入点和最终用户设备之间的流量将被单独加密,从而提高隐私和安全性。 值得一提的是,WPA3安全协议主要在下面四个方面进行了升级:
不得不说,这些改进措施在阻止恶意者猜测密码的同时更保证了用户连接安全,而这也是物联网的大趋势。对此,Wi-Fi联盟营销副总裁Kevin Robinson表示,WPA3标准预计在2018年快速推出。 来源:Pconline,作者:卡夫卡 |